- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Kybernetická bezpečnost v průmyslu
Proč není izolace tou správnou cestou?
Kybernetická bezpečnost je stále aktuálnější téma, ale širokou veřejností je často chybně chápáno. Média jsou zaplavena titulky informujícími o kybernetických hrozbách a malwaru, avšak rizika, která platí pro průmyslovou automatizaci, se zdaleka netěší takové pozornosti. Nedostatek prostoru v médiích nicméně neznamená, že bychom kybernetickou bezpečnost v průmyslu měli brát na lehkou váhu. Ačkoli se dříve jednalo pouze o drobné nepříjemnosti, v současnosti se setkáváme se závažnými, precizně zorganizovanými hrozbami, jejichž cílem je narušit ziskovost dané firmy.


Za posledních několik let došlo ke značnému počtu odhalení sítí hackerů a kybernetických útoků, které vedly k narušení chodu jednotlivých podniků. Názorným příkladem může být nedávný útok ransomwarem na společnost Norsk Hydro. Po pouhém týdnu společnost odhadovala své ztráty způsobené tímto incidentem na 40 milionů dolarů. Ačkoli byl tento útok pro firmu devastující a musela se u mnoha procesů vrátit zpět k manuálnímu řízení, reagovala způsobem, jaký mnozí považují za zlatý standard: naprosto otevřeně sdělila, k čemu došlo, a odmítla hackerům zaplatit.
Odhaduje se, že za poslední rok podobné útoky vedly ke ztrátám v produkci po celém světě v hodnotě více než 1 miliardy dolarů. Ohrožena jsou všechna průmyslová odvětví... nikdo není imunní.
Nejčastějším malwarem byl doposud ransomware, který zašifruje data, avšak ani po zaplacení výkupného není zaručeno, že oběť obdrží dešifrovací klíč. Větší znepokojení však budí fakt, že v poslední době je jediným cílem některých malwarů zničení konkrétních prvků provozu, což může mít za následek obrovská bezpečnostní rizika, zejména v nebezpečném prostředí, kde by nesprávné přerušení provozu mohlo vést třeba i k explozi, a v důsledku toho ke ztrátám na životech či poškození vybavení.
Příkladem může být malware Triton, jenž cílí na bezpečnostní přístrojové systémy (SIS) v instalacích na těžbu ropy a zemního plynu a dalších důležitých infrastrukturách, například v jaderném průmyslu. Útokem na systémy pro nouzové zastavení může Triton způsobit katastrofickou škodu.
Výrobní průmysl je velmi konzervativní prostředí. Ke změnám technologií zde dochází velmi pomalu a firmy rády vytěží ze stávajícího majetku co nejvíce, než přejdou na nové technologie. Proto se některé z nich zdráhají zapojit své provozovny do širšího světa. To je však velmi naivní postoj. Pokud není závod připojený, ještě to neznamená, že je chráněný. Stuxnet, další nechvalně známý malware, dokázal napadnout provozovny, které nebyly připojené k internetu, a to jednoduše útokem jinými cestami – například externě nakaženými notebooky nebo USB flash disky.
Chybějící připojení má navíc pro podnik závažné důsledky. Společnost, která se domnívá, že si izolací svých systémů zajistí bezpečnost, se staví do velmi nekonkurenceschopné pozice a přichází o výhody integrovaných dodavatelských řetězců, pokročilé analytiky údržby a sdílení provozních informací v reálném čase, což jsou jen některé z mnoha výhod propojeného podniku. Pokud budete soutěžit s propojenými firmami – zůstanete na chvostu. Izolace není ta správná cesta vpřed. Firmy by se namísto toho měly zaměřit na nové způsoby, jak se s riziky vypořádat. Prvním krokem je tato rizika pochopit a zamyslet se nad následujícími otázkami:
- Je vaše automatizační síť vhodná k danému účelu?
- Je vaše síť OT určena speciálně pro OT nebo je pouhou nadstavbou vaší sítě IT?
- Jak se vaše síť OT organicky vyvíjí přidáváním nových prvků?
- Disponujete nejlepší sítí ve třídě? A co je důležitější: víte, co je do vaší sítě aktuálně připojeno?
- Máte další podsítě, které sídlí pod ethernetovými systémy? Jak hluboký je váš „síťový řetězec“?
- Víte, jestli jsou vaše chytrá zařízení aktualizována na poslední opravenou verzi softwaru? Neopravený software je hlavní branou, kterou hackeři zneužívají!
Mnoho firem se ale těmito otázkami zatím příliš nezabývá, což potvrzuje i kolega Jan Gřunděl ze zastoupení Rockwell Automation pro střední a jihovýchodní Evropu, který na základě praktických zkušeností varuje: „Ve výrobních podnicích se setkávám s rozdíly v přístupu a správě IT a OT infrastruktury. Zatímco IT většinou důsledně řídí pravidla a nutná zabezpečení, oblast OT často nemá žádná pravidla, definované odpovědnosti, a dokonce není ani dostatečně mapována dokumentována. Výjimkou není provoz operačních systémů v OT, které už nemají ani podporu ani dostupné aktualizace. Napadení takových sítí je vyloženě časovanou bombou. Častý argument, že IT a OT sítě jsou přece důsledně oddělené ztrácí jakoukoli váhu, když vidím prvního technika s laptopem připojeným k výrobnímu zařízení. Úplným extrémem jsou pak integrované gatewaye pro vzdálenou správu zařízení, o kterých v závodě nikdo neví. Obvykle je implementují dodavatelé strojů pro jejich vzdálenou správu a údržbu, a protože nejsou nikde dokumentovány, zapomene se na ně. Přes tato zařízení může kdokoli vzdáleně změnit například recepturu nebo rychlost otáčení motoru, aniž by překonával jakékoli heslo, a aniž by to v podniku někdo vůbec věděl. Dále je důležité si uvědomit, že v mnoha provozech může jen několikadenní výpadek narušit i celoroční ziskovost firmy. Jeden vadný výrobek může mít za následek stahování celé výrobní šarže.“
Odolnost vůči kybernetickým útokům vyžaduje ovšem trvalý přístup, nikoli jednorázovou akci. Po první analýze musí firmy přistoupit k sestavení plánu, jak řešit čtyři odlišné fáze kybernetické bezpečnosti:
- Před útokem
- Během útoku
- Po útoku
- Ochrana před dalšími útoky
Prvním krokem je pochopit, jaký majetek skutečně máte, jak je možné jej ochránit i spolu s příslušnou sítí a jak zajistit, aby zůstal aktuální s ohledem na případné opravy a verze OS. Musíte si rovněž sestavit akční plán pro přidávání nového hardwaru, který zajistí, že tak nevznikne nezaznamenaná trasa pro hrozby.
Firmy by také měly mít sepsané postupy pro případ útoku, jejichž cílem je hlavně předejít panice. V této fázi je důležité předcházet nesprávným rozhodnutím, jelikož některá by dokonce mohla infekci napomáhat.
Metoda zotavení po útoku by měla být detailně popsána v plánu pro případy útoků a kolapsu (který tvoří zásadní prvek procesu ochrany proti kybernetickým hrozbám). S naší pomocí a zavedenými vhodnými zálohami není kompletní zotavení nereálnou představou. V návaznosti na takovou událost je rovněž vhodné zavést zabezpečení, která posílí vaše systémy a zabrání opakování podobných útoků.
Pokud víte, odkud mohou hrozby přijít, není to komplikované a často stačí jen zavést správné procesy. Je to podobné jako u pojištění auta: doufáte, že nenabouráte, ale pokud k tomu dojde, víte, že jste chráněni.
![]() |
Marc Baret Autor článku je servisní ředitel Rockwell Automation pro oblast EMEA. |


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |