KYBERNETICKÁ BEZPEČNOST V PRŮMYSLU


Hackerské útoky už dávno nejsou jen věcí kanceláří a serveroven

Kybernetická obrana největší izraelské chemické firmy nebo velkého německého distributora zemního plynu asi není něco, co byste svěřili jen tak někomu.

Autor: Alena Keren Musilová, Security Consultant ze společnosti Eviden

Podobné věci se musí dělat naprosto profesionálně a nejde ani tak o technologie, jako spíše o procesy. Přesné procesní řízení, kdy každý článek bezpečnosti přesně ví, co dělá a proč, dělá to ve 100% kvalitě, 24 hodin denně a 7 dní v týdnu a vede o své činnosti přesné záznamy. Právě to jsou služby, které Eviden poskytuje ve svém SOC – Security Operation Center – pro kybernetickou ochranu IT i OT zařízení.

Provoz a údržba výrobního zařízení, obnova dat nebo prevence proti jejich úniku. To vše je důležitou součástí kybernetické bezpečnosti v průmyslu, který v dnešní době čelí narůstajícím hrozbám. S rostoucí digitalizací a propojením průmyslových systémů bude hrozba kybernetických útoků, které byly původně cíleny na informační technologie (IT) zasahovat také řídící systémy výroby – tedy operační technologii (OT). Proto je třeba, aby firmy řešily kybernetickou bezpečnost jako celek – tedy nejen IT ale i OT, a nejenom z hlediska bezpečnostní technologie, ale i procesů a pravidel.

Jaký je rozdíl mezi oblastmi IT a OT?

IT jsou klasické informační systémy a technologie jako jsou datová centra, cloudová úložiště, počítačové sítě, systémy jako ERP, CRM a jiný software – včetně například firemního emailu, webových stránek nebo třeba bankovních aplikací. IT je jedním z hlavních cílů kybernetických útoků, je však třeba zdůraznit, že není jediná.

OT je pak technologie, která přímo řídí výrobní proces. OT zajišťuje, aby všechny stroje a zařízení fungovaly tak jak mají. OT otevírá ventily, řídí turbínu nebo třeba CNC stroj. Zabezpečení OT chrání řízení a automatizaci výrobních procesů před možným napadením, které může mít dalekosáhlé následky. V dnešní době bude více a více v popředí právě tato sféra a její napadení může přesáhnout finanční nebo reputační škody. Napadení IT může stát peníze, napadení OT může stát mnohem více.

V Evidenu pracujeme s mezinárodními klienty v oblasti výroby, dopravy, obchodu a zdravotnictví, kterým poskytujeme optimální zabezpečení pro jejich „výrobní“ systémy.

Našim zákazníkům pomáháme nejenom přímo se zabezpečením, ale i s nastavováním pravidel a standardů, a přizpůsobení těchto pravidel platným zákonům.

Obrázek: Eviden/Atos

 

Pro naše klienty nejčastěji zajišťujeme následující oblasti:

Bezpečnostní monitoring – SIEM

Bezpečnostní monitoring je nasazován a využíván v IT prostředích již dlouho, avšak v OT prostředích je jeho nasazování v počátcích. Přitom právě OT prostředí ze své podstaty přímo láká k nejrůznějším kyberhrozbám. Tedy nasazení řešení typu SIEM by mělo být jedním z prvních opatření pro zvýšení zabezpečení OT prostředí. Nemalou roli v OT prostředí hraje také prediktivní provozní a bezpečnostní monitoring, který napomáhá snižovat výpadky jednotlivých OT zařízení a tím zvyšuje plynulost a efektivnost výroby.

Data Loss Prevention (DLP)

V češtině prevence proti ztrátě nebo úniku dat (DLP) je soubor technologií a politik, které zabraňují nežádoucímu úniku a ztrátě dat nebo přímo jejich krádeži. Jedná se o důležitou oblast zabezpečení a její narušení – tedy ztráta dat - může stát hodně peněz, ale také vážně ohrozit reputaci firmy. DLP nesahá pouze do kybernetické obrany, ale také do evropského nařízení GDPR a jeho dodržování. Do DLP zdaleka nespadají pouze osobní údaje, jedná se i o obchodní komunikaci, výrobní podklady, finanční nebo jakékoli další hodnotné údaje.

Při hledání vhodného řešení pro bezpečnost dat bychom si měli zodpovědět několik důležitých otázek: jaká data jsou pro nás nejdůležitější a proč je chceme chránit, kde je budeme uchovávat a kdo a co (tedy nejenom člověk ale i stroj nebo systém – například softwarový robot) k nim bude mít přístup. Každý případ má svou specifikaci, která je pro správné zabezpečení zásadní.

Recovery services

Recovery Services je třeba vnímat nejenom z pohledu obnovy dat z nefunkčních nebo poškozených úložišť – například dat zakryptovaných ransomware útokem – ale musí definovat i další kroky až k úplnému obnovení provozu – a to nejenom provozu samotných IT systémů, ale i celé výrobní technologie. Je třeba přesně vědět co v případě útoku udělat, nepanikařit a pracovat podle předem připraveného plánu.