facebook LinkedIN LinkedIN - follow
IT security , Plánování a řízení výroby , IT Security

Kybernetická bezpečnost v průmyslu

Proč není izolace tou správnou cestou?

Marc Baret


Rockwell AutomationKybernetická bezpečnost je stále aktuálnější téma, ale širokou veřejností je často chybně chápáno. Média jsou zaplavena titulky informujícími o kybernetických hrozbách a malwaru, avšak rizika, která platí pro průmyslovou automatizaci, se zdaleka netěší takové pozornosti. Nedostatek prostoru v médiích nicméně neznamená, že bychom kybernetickou bezpečnost v průmyslu měli brát na lehkou váhu. Ačkoli se dříve jednalo pouze o drobné nepříjemnosti, v současnosti se setkáváme se závažnými, precizně zorganizovanými hrozbami, jejichž cílem je narušit ziskovost dané firmy.


Za posledních několik let došlo ke značnému počtu odhalení sítí hackerů a kybernetických útoků, které vedly k narušení chodu jednotlivých podniků. Názorným příkladem může být nedávný útok ransomwarem na společnost Norsk Hydro. Po pouhém týdnu společnost odhadovala své ztráty způsobené tímto incidentem na 40 milionů dolarů. Ačkoli byl tento útok pro firmu devastující a musela se u mnoha procesů vrátit zpět k manuálnímu řízení, reagovala způsobem, jaký mnozí považují za zlatý standard: naprosto otevřeně sdělila, k čemu došlo, a odmítla hackerům zaplatit.

Odhaduje se, že za poslední rok podobné útoky vedly ke ztrátám v produkci po celém světě v hodnotě více než 1 miliardy dolarů. Ohrožena jsou všechna průmyslová odvětví... nikdo není imunní.

Nejčastějším malwarem byl doposud ransomware, který zašifruje data, avšak ani po zaplacení výkupného není zaručeno, že oběť obdrží dešifrovací klíč. Větší znepokojení však budí fakt, že v poslední době je jediným cílem některých malwarů zničení konkrétních prvků provozu, což může mít za následek obrovská bezpečnostní rizika, zejména v nebezpečném prostředí, kde by nesprávné přerušení provozu mohlo vést třeba i k explozi, a v důsledku toho ke ztrátám na životech či poškození vybavení.

Příkladem může být malware Triton, jenž cílí na bezpečnostní přístrojové systémy (SIS) v instalacích na těžbu ropy a zemního plynu a dalších důležitých infrastrukturách, například v jaderném průmyslu. Útokem na systémy pro nouzové zastavení může Triton způsobit katastrofickou škodu.

Výrobní průmysl je velmi konzervativní prostředí. Ke změnám technologií zde dochází velmi pomalu a firmy rády vytěží ze stávajícího majetku co nejvíce, než přejdou na nové technologie. Proto se některé z nich zdráhají zapojit své provozovny do širšího světa. To je však velmi naivní postoj. Pokud není závod připojený, ještě to neznamená, že je chráněný. Stuxnet, další nechvalně známý malware, dokázal napadnout provozovny, které nebyly připojené k internetu, a to jednoduše útokem jinými cestami – například externě nakaženými notebooky nebo USB flash disky.

Chybějící připojení má navíc pro podnik závažné důsledky. Společnost, která se domnívá, že si izolací svých systémů zajistí bezpečnost, se staví do velmi nekonkurenceschopné pozice a přichází o výhody integrovaných dodavatelských řetězců, pokročilé analytiky údržby a sdílení provozních informací v reálném čase, což jsou jen některé z mnoha výhod propojeného podniku. Pokud budete soutěžit s propojenými firmami – zůstanete na chvostu. Izolace není ta správná cesta vpřed. Firmy by se namísto toho měly zaměřit na nové způsoby, jak se s riziky vypořádat. Prvním krokem je tato rizika pochopit a zamyslet se nad následujícími otázkami:

  • Je vaše automatizační síť vhodná k danému účelu?
  • Je vaše síť OT určena speciálně pro OT nebo je pouhou nadstavbou vaší sítě IT?
  • Jak se vaše síť OT organicky vyvíjí přidáváním nových prvků?
  • Disponujete nejlepší sítí ve třídě? A co je důležitější: víte, co je do vaší sítě aktuálně připojeno?
  • Máte další podsítě, které sídlí pod ethernetovými systémy? Jak hluboký je váš „síťový řetězec“?
  • Víte, jestli jsou vaše chytrá zařízení aktualizována na poslední opravenou verzi softwaru? Neopravený software je hlavní branou, kterou hackeři zneužívají!

Mnoho firem se ale těmito otázkami zatím příliš nezabývá, což potvrzuje i kolega Jan Gřunděl ze zastoupení Rockwell Automation pro střední a jihovýchodní Evropu, který na základě praktických zkušeností varuje: „Ve výrobních podnicích se setkávám s rozdíly v přístupu a správě IT a OT infrastruktury. Zatímco IT většinou důsledně řídí pravidla a nutná zabezpečení, oblast OT často nemá žádná pravidla, definované odpovědnosti, a dokonce není ani dostatečně mapována dokumentována. Výjimkou není provoz operačních systémů v OT, které už nemají ani podporu ani dostupné aktualizace. Napadení takových sítí je vyloženě časovanou bombou. Častý argument, že IT a OT sítě jsou přece důsledně oddělené ztrácí jakoukoli váhu, když vidím prvního technika s laptopem připojeným k výrobnímu zařízení. Úplným extrémem jsou pak integrované gatewaye pro vzdálenou správu zařízení, o kterých v závodě nikdo neví. Obvykle je implementují dodavatelé strojů pro jejich vzdálenou správu a údržbu, a protože nejsou nikde dokumentovány, zapomene se na ně. Přes tato zařízení může kdokoli vzdáleně změnit například recepturu nebo rychlost otáčení motoru, aniž by překonával jakékoli heslo, a aniž by to v podniku někdo vůbec věděl. Dále je důležité si uvědomit, že v mnoha provozech může jen několikadenní výpadek narušit i celoroční ziskovost firmy. Jeden vadný výrobek může mít za následek stahování celé výrobní šarže.“

Odolnost vůči kybernetickým útokům vyžaduje ovšem trvalý přístup, nikoli jednorázovou akci. Po první analýze musí firmy přistoupit k sestavení plánu, jak řešit čtyři odlišné fáze kybernetické bezpečnosti:

  1. Před útokem
  2. Během útoku
  3. Po útoku
  4. Ochrana před dalšími útoky

Prvním krokem je pochopit, jaký majetek skutečně máte, jak je možné jej ochránit i spolu s příslušnou sítí a jak zajistit, aby zůstal aktuální s ohledem na případné opravy a verze OS. Musíte si rovněž sestavit akční plán pro přidávání nového hardwaru, který zajistí, že tak nevznikne nezaznamenaná trasa pro hrozby.

Firmy by také měly mít sepsané postupy pro případ útoku, jejichž cílem je hlavně předejít panice. V této fázi je důležité předcházet nesprávným rozhodnutím, jelikož některá by dokonce mohla infekci napomáhat.

Metoda zotavení po útoku by měla být detailně popsána v plánu pro případy útoků a kolapsu (který tvoří zásadní prvek procesu ochrany proti kybernetickým hrozbám). S naší pomocí a zavedenými vhodnými zálohami není kompletní zotavení nereálnou představou. V návaznosti na takovou událost je rovněž vhodné zavést zabezpečení, která posílí vaše systémy a zabrání opakování podobných útoků.

Pokud víte, odkud mohou hrozby přijít, není to komplikované a často stačí jen zavést správné procesy. Je to podobné jako u pojištění auta: doufáte, že nenabouráte, ale pokud k tomu dojde, víte, že jste chráněni.

Marc Baret Marc Baret
Autor článku je servisní ředitel Rockwell Automation pro oblast EMEA.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Modernizace IS je příležitost přehodnotit způsob práce

IT Systems 4/2025V aktuálním vydání IT Systems bych chtěl upozornit především na přílohu věnovanou kybernetické bezpečnosti. Jde o problematiku, které se věnujeme prakticky v každém vydání. Neustále se totiž vyvíjí a rozšiřuje. Tematická příloha Cyber Security je příležitostí podívat se podrobněji, jakým kybernetickým hrozbám dnes musíme čelit a jak se před nimi můžeme chránit. Kromě kybernetické bezpečnosti jsme se zaměřili také na digitalizaci průmyslu.