KYBERBEZPEČNOST


Kyberútok, který zastaví výrobu, stojí miliony. Jak mu včas zabránit?

O tom, že kybernetické útoky již dávno nejsou neobvyklou událostí, která se stane maximálně v íránském jaderném programu, se v poslední době přesvědčilo mnoho českých firem. Každý z nás si pamatuje široce medializované případy napadení nemocnic nebo odstávku těžby uhlí v OKD. Jsou ale i další případy, o kterých se nemluví. Jenom za poslední roky způsobily kybernetické útoky v Česku škody za stovky milionů korun. Je před nimi vaše firma v bezpečí?

Autor:  Jiří Bavor, Client Executive Partner Manufacturing, Atos IT Solutions and Services

To, že musíme chránit IT systémy, je už relativně dobře zavedeným standardem. Se zvyšující se digitalizací a propojováním IT systémů a výrobních procesů ale mohou kybernetické hrozby číhat i tam, kde by je dříve málokdo očekával. A málokdo je na ně připraven.

Aby byl podnik flexibilnější a efektivnější a mohl rychleji reagovat na požadavky zákazníků, dochází k větší integraci různých systémů, k daleko širšímu a rychlejšímu sdílení dat a informací a k čím dál tím většímu propojení světů informačních technologií (IT) a provozních technologií, tzv. Operation Technology (OT). To zahrnuje například řídicí systémy v průmyslovém prostředí, v dopravě, v rozvodných sítích elektřiny a plynu, ale i u různých nemocničních přístrojů a podobných zařízení. Dříve byly tyto systémy poměrně striktně odděleny a technicky spolu mnohdy ani nemohly a neuměly komunikovat – IT a OT využívalo jiné technologie, jiné protokoly, a když se něco stalo v IT systému, ve výrobě se to nijak projevit nemohlo. Tyto technické rozdíly vyplývají i z jiné životnosti technologií – zatímco v IT dochází k úplné obnově často již po několika málo letech,  u výrobních technologií i jejich řízení nejsou velkou výjimkou systémy i desítky let staré.

V současné době ale dochází ke sbližování, konvergenci, IT a OT světa. Výrobní technologie postupně přebírají IT standardy a skoro každý výrobní stroj a zařízení má v současné době „svoji IP adresu“. K tomu se samozřejmě přidává snaha využívat informace a sdílet informaci nejenom v rámci (snad) zabezpečené vnitřní sítě podniku, ale také mezi jednotlivými závody s využitím veřejné internetové sítě i sdílení informací do systémů, které běží „někde“ v cloudu.

Správné propojování IT a OT by se mělo stát standardem 

Vyšší propojení samozřejmě přináší nejenom výhody, ale také daleko širší možnosti napadení a rizika, která si musíme uvědomovat. Propojování by mělo probíhat správnou a bezpečnou cestou, a to především díky správně připravené a dodržované bezpečnostní politice a aktivně řízené bezpečnosti. Ne nadarmo se říká, že nejslabším článkem každého zabezpečení je vždy uživatel – i většina v úvodu zmíněných kybernetických útoků nevyužívala slabiny technického zabezpečení, nepoužívala žádné pokročilé techniky, ale zaútočila relativně jednoduchým útokem na uživatele. 

Vždy je nutné vědět CO, PROČ, JAK a s KÝM sdílet, a podle toho definovat technické prostředky zabezpečení, ale také – nebo spíše především – definovat a důsledně vyžadovat příslušná pravidla a bezpečnostní politiku. 

Se zvyšující se digitalizací a propojováním IT systémů a výrobních procesů kybernetické hrozby číhají i tam, kde by je dříve málokdo očekával

Existuje ochrana?

První zásadou je samozřejmě příslušná bezpečnostní politika, která musí obsáhnout celý systém – tedy nejenom IT ale i výrobní technologii a zařízení. Velice často to může znamenat i nutnou změnu organizace ve firmě, respektive změny pravomocí jednotlivých lidí a oddělení. Nadále již není možné, aby „IT oddělení“ – typicky v gesci finančního ředitele – odpovídalo pouze za IT systémy a kancelářskou techniku a jiné oddělení – typicky pod výrobním ředitelem – odpovídalo za automatizaci a IT bezpečnost ve výrobě. Je nutné, aby existoval jeden bezpečnostní systém, resp. jednotná bezpečnostní politika přes celé IT i OT prostředí včetně jednotné pravomoci.

Další zásadou je školení a znalost všech uživatelů, a to včetně zaměstnanců ve výrobě, kteří také velice často obsluhují pokročilé IT zařízení, ať již je to řídicí automat nebo řídicí systém technologie nebo třeba CNC stroj – i ten má často port a připojení do sítě. Reálný případ u jednoho z velkých českých „1st tier“ dodavatelů do automobilové výroby vznikl tak, že obsluha CNC stroje obešla zabezpečenou síť, stáhla si novou verzi programu na své „soukromé“ USB a ten připojila do nezabezpečeného portu na stroji. Výsledkem bylo zavirování celé sítě podniku, odstávka výroby na několik dní a škody za desítky milionů korun. 

Teprve další úrovní je technické zabezpečení, které také musí pojmout celý systém. Abychom mohli něco chránit, musíme v první řadě vědět, co vlastně máme – důsledná znalost topologie sítě a důsledná inventura všech připojených IT i OT zařízení. Neznámý nebo zapomenutý prvek může být později zdrojem velkých problémů. 

Samozřejmostí je ochrana v reálném čase a prioritizace identifikovaných zranitelností a hrozeb, aby se příslušní pracovníci soustředili na to podstatné. Nastavitelná pravidla a politiky zajistí, že řešení automaticky provádí potřebné úkony v souladu s interními směrnicemi podniku. Například pošle alarm na definovaná místa nebo zablokuje komunikaci z infikovaného zařízení či při identifikaci nového komponentu pošle záznam do databáze s inventářem aktiv, ve spolupráci s firewally zablokuje přístup do sítě, při odhalení zranitelnosti dá zařízení do karantény nebo vynutí instalaci bezpečnostní záplaty. Zároveň je důležité uvědomit si, že v OT síti nejsou jen naše zařízení, ale čas od času se v ní ocitne například i notebook nebo jiné zařízení externího dodavatele nebo servisního technika.

Pokročilé bezpečnostní systémy dokážou kromě integrace OT a IT zahrnout i svět IoT, čili různé kamery, klimatizační jednotky nebo dokonce součásti výrobní technologie, které sleduje a udržuje její dodavatel. To je důležité, protože při nesprávné konfiguraci se taková vzdáleně spravovaná zařízení mohou stát trojským koněm. Vhodné bezpečnostní řešení umožní toto všechno sledovat a chránit z jednoho místa.

Samostatná kapitola je pak riziko ztráty nebo odcizení dat ze systémů vývoje a správy výrobní dokumentace – takzvané PLM systémy, kde je mnohdy dokumentace za desítky let vývoje v hodnotě mnoha miliard.

Výrobní technologie postupně přebírají IT standardy a téměř každý výrobní stroj a zařízení má v současné době „svoji IP adresu“

IT a OT je jeden systém, k jehož propojování musí docházet správně a bezpečně

Aby firmy byly rychlejší, efektivnější a flexibilnější, musí a budou své systémy více a více propojovat. Ale pozor! Dopady špatného propojení IT a OT světa mohou mít katastrofální následky. Útoky v nemocnicích by nemusely mít za následek pouze výpadek informačního systému a finanční ztráty, ale reálné odpojení pacienta od přístrojů s těmi nejhoršími následky, ve výrobě pak nejenom odstávku ve výrobě a milionové škody, ale i přímý vznik škod fyzických. O důsledcích napadení systémů rozvodů vody, elektřiny a plynu existují katastrofické filmy – a je na čase si uvědomit, že to nemusí být jen fikce.

Proto je důležité, aby celý systém byl zabezpečen odborníkem, který rozumí problému komplexně. V konečném důsledku musíme při zavádění bezpečnosti myslet především na to, že bezpečnost není stav, ale neustálý proces, kde největším rizikem je samotný uživatel.