Kybernetická bezpečnosť v priemysle: Prečo nie je izolácia tou správnou cestou?

Kybernetická bezpečnosť je stále aktuálnejšia téma, ale širokou verejnosťou je často chybne chápaná.


Zabezpečenie

Médiá sú zaplavené titulkami informujúcimi o kybernetických hrozbách a malwaru, avšak riziká, ktoré platia pre priemyselnú automatizáciu, zďaleka nevzbudzujú takú veľkú pozornosť.

Nedostatok priestoru v médiách však neznamená, že by sme kybernetickú bezpečnosť v priemysle mali brať na ľahkú váhu. Hoci sa skôr jednalo iba o drobné nepríjemnosti, v súčasnosti sa stretávame so závažnými, precízne zorganizovaným hrozbami, ktorých cieľom je narušiť ziskovosť danej firmy.


Straty v produkcii za viac ako 1 miliardu dolárov

Za posledných niekoľko rokov došlo k značnému počtu odhaleniu sietí hackerov a kybernetických útokov, ktoré viedli k narušeniu chodu jednotlivých podnikov.

Názorným príkladom môže byť nedávny útok ransomware na spoločnosť Norsk Hydro. Po obyčajnom týždni spoločnosť odhadovala svoje straty spôsobené týmto incidentom na 40 miliónov dolárov.

Hoci bol tento útok pre firmu devastujúci a musela sa u mnohých procesov vrátiť späť k manuálnemu riadeniu, reagovala spôsobom, aký mnohí považujú za zlatý štandard: otvorene oznámila, k čomu došlo, a odmietla hackerom zaplatiť.

Odhaduje sa, že za posledný rok podobné útoky viedli k stratám v produkcii po celom svete v hodnote viac ako 1 miliardy dolárov. Ohrozené sú všetky priemyselné odvetvia … nikto nie je imúnny.

Výsledkom útokov sú aj veľké finančné straty v produkcii


Obrovské bezpečnostné riziká a straty na životoch

Najčastejším malwarom bol doteraz ransomware, ktorý zašifruje dáta, avšak ani po zaplatení výkupného nie je zaručené, že obeť dostane dešifrovací kľúč.

Väčšie znepokojenie však budí fakt, že v poslednej dobe je jediným cieľom niektorých malwarov zničenie konkrétnych prvkov prevádzky, čo môže mať za následok obrovské bezpečnostné riziká, najmä v nebezpečnom prostredí, kde by nesprávne prerušenie prevádzky mohlo viesť napríklad aj k explózii, a v dôsledku toho ku stratám na životoch či poškodeniu vybavenia.

Príkladom môže byť malware Triton, ktorý je cielený na bezpečnostné prístrojové systémy (SIS) v inštaláciách na ťažbu ropy a zemného plynu a ďalších dôležitých infraštruktúrach, napríklad v jadrovom priemysle. Útokom na systémy pre núdzové zastavenie môže Triton spôsobiť katastrofickú škodu.

V kritických infraštruktúrach môže dôjsť kvôli útoku k extrémnym škodám


Izoláciou podniku nezabezpečíme jeho ochranu

Výrobný priemysel je veľmi konzervatívne prostredie. K zmenám technológií tu dochádza veľmi pomaly a firmy chcú vyťažiť z existujúceho majetku čo najviac, predtým než prejdú na nové technológie.

Preto sa niektoré z nich zdráhajú zapojiť svoje prevádzky do širšieho sveta. To je však veľmi naivný prístup. Ak nie je závod pripojený k zvyšku sveta, ešte to neznamená, že je chránený.

Stuxnet, ďalší neslávne známy malware, dokázal napadnúť prevádzky, ktoré neboli pripojené k internetu, a to jednoducho útokom prostredníctvom iných ciest – napríklad externe nakazenými notebookmi alebo USB flash diskami.

Chýbajúce pripojenie má navyše pre podnik závažné dôsledky. Spoločnosť, ktorá sa domnieva, že si izoláciou svojich systémov zaistí bezpečnosť, sa stavia do slabšej konkurencieschopnej pozície.

Izoláciou podniku od zvyšku sveta nezabezpečíme jeho ochranu

Prichádza takto o výhody integrovaných dodávateľských reťazcov, o pokročilú analytickú údržbu a zdieľanie prevádzkových informácií v reálnom čase, čo sú len niektoré z mnohých výhod prepojeného podniku (The connected Enterprise). Ak budeme súťažiť s firmami prepojenými so zvyškom sveta – zostaneme na chvoste!

Izolácia nie je tá správna cesta ako sa posunúť vpred. Firmy by sa namiesto toho mali zamerať na nové spôsoby, ako sa s rizikami vysporiadať.


Prvým krokom je riziká pochopiť a zamyslieť sa nad nasledujúcimi otázkami:

  • Je naša automatizačná sieť vhodná k danému účelu?
  • Je naša sieť OT (Operational Technology) určená špeciálne pre OT alebo je obyčajnou nadstavbou našej siete IT?
  • Ako sa naša sieť OT organicky vyvíja pridávaním nových prvkov?
  • Disponujeme najlepšou sieťou v triede? A čo je dôležitejšie: vieme, čo je do našej siete aktuálne pripojené?
  • Máme ďalšie podsiete, ktoré sídlia pod ethernetovými systémami? Ako hlboký je náš „sieťový reťazec“?
  • Vieme, či sú naše „chytré zariadenia“ aktualizované na poslednú opravenú verziu softvéru? Neopravený softvér je hlavnou bránou, ktorú hackeri zneužívajú!

Vo výrobných podnikoch sa stretávam s rozdielmi v prístupe a správe IT a OT infraštruktúry. Kým IT väčšinou dôsledne riadi pravidlá a nutné zabezpečenia, oblasť OT často nemá žiadne pravidlá, definované zodpovednosti, a dokonca nie je ani dostatočne mapovaná a zdokumentovaná.

„Výnimkou nie je prevádzka operačných systémov v OT, ktoré už nemajú ani podporu ani dostupné aktualizácie. Napadnutie takých sietí je časovanou bombou. Častý argument, že IT a OT siete sú predsa dôsledne oddelené stráca akúkoľvek váhu, keď vidím prvého technika s laptopom pripojeným k výrobnému zariadeniu“.

„Úplným extrémom sú integrované gatewaye pre vzdialenú správu zariadení, o ktorých v závode nikto nevie. Zvyčajne ju implementujú dodávatelia strojov pre ich vzdialenú správu a údržbu, a pretože nie sú nikde zdokumentované, zabudne sa na ne“.

„Cez tieto zariadenia môže ktokoľvek vzdialene zmeniť napríklad rýchlosť otáčok motora bez toho, aby musel prekonať akékoľvek heslo, a bez toho, aby to v podniku niekto vôbec vedel“.

Cez integrované gatewaye môže ktokoľvek vzdialene zmeniť niektoré parametre zariadení

„Ďalej je dôležité si uvedomiť, že v mnohých prevádzkach môže už aj niekoľkodňový výpadok narušiť aj celoročnú ziskovosť firmy. Jeden chybný výrobok môže mať za následok sťahovanie celej výrobnej šarže,“ uzavrel zástupca.


4 fázy kybernetickej bezpečnosti

Odolnosť voči kybernetickým útokom vyžaduje trvalý prístup, nie jednorazovú akciu. Po prvej analýze musia firmy pristúpiť k zostaveniu plánu, ako riešiť štyri odlišné fázy kybernetickej bezpečnosti:

  1. Pred útokom
  2. Počas útoku
  3. Po útoku
  4. Ochrana pred ďalšími útokmi

Prvým krokom je pochopiť, aký majetok skutočne máme, ako je možné ho ochrániť aj spolu s príslušnou sieťou a ako zabezpečiť, aby zostal aktuálne s ohľadom na prípadné opravy a verzie operačného systému (OS). Musíme si tiež zostaviť akčný plán pre pridávanie nového hardvéru, ktorý zabezpečí, že tak nevznikne nezapísaná trasa pre hrozby.

Firmy by mali mať aj spísané postupy pre prípad útoku, ktorých cieľom je hlavne predísť panike. V tejto fáze je dôležité predchádzať nesprávnym rozhodnutiam, pretože niektoré by dokonca mohli infekcii napomáhať. Softvérové ​​služby slúžia na sledovanie sietí v reálnom čase, detekciu anomálií a spustenie vhodnej reakcie.

Metóda zotavenia po útoku by mala byť detailne popísaná v pláne pre prípady útokov a kolapsu (ktorý tvorí zásadný prvok procesu ochrany proti kybernetickým hrozbám).


Ak vieme odkiaľ hrozby prídu, nie je to komplikované

S našou pomocou a zavedenými vhodnými zálohami nie je kompletné zotavenie nereálnou predstavou. V nadväznosti na takúto udalosť je tiež vhodné zaviesť zabezpečenia, ktorá posilnia naše systémy a zabránia opakovaniu podobných útokov.

Ak viete, odkiaľ môžu hrozby prísť, nie je to komplikované a často stačí len zaviesť správne procesy. Je to podobné ako u poistení auta: dúfate, že nenabúrate, ale ak k tomu dôjde, viete, že ste chránení.

Vhodné zabezpečenia posilnia priemyselné systémy a zabránia opakovaniu útokov

Hoci sa o tom príliš nehovorí, spoločnosť Rockwell Automation už asistovala s kybernetickým zabezpečením mnohým priemyselným firmám a pomohla im zotaviť sa po neoprávnenom vniknutí.

Poskytujeme služby strategického poradcu v oblasti dizajnu sietí a zabezpečení kybernetickej bezpečnosti. Do tejto oblasti aj naďalej značne investujeme a navyšujeme svoje kapacity pre konzultácie v oblasti kybernetickej bezpečnosti, najmä v priestore OT.


Trendom je virtuálna technológia

V kybernetickej bezpečnosti pôsobí celý rad firiem, ale väčšina z nich sa sústredí na IT. Siete IT a OT sú však veľmi odlišné, každá z nich má iné požiadavky aj jedinečné plány na zmiernenie rizík a zotavenie, ktoré sú upravené na mieru daného množstva inštalácií a zariadení.

Modernou najlepšou praxou v priestore OT je širšie využitie virtuálnej technológie pomocou veľkých serverov s cieľom zníženia množstva rôznych inteligentných zariadení, z ktorých každé môže vyžadovať odlišné varianty OS a opravy.

Vďaka centralizácii softvéru na jeden centrálny server alebo priemyselné dátové centrum možno všetky opravné aktualizácie softvéru vykonávať a spravovať na jednom mieste. Ruka v ruke s tým idú naše technológie, ako je platforma ThinManager ™ znižujúca počet zariadení pre komunikáciu s človekom na stroji, z ktorých každé by inak vyžadovalo opravy.

ThinManager ™ platforma na správu vizualizácie , HMI a ďalších aplikácií

Zdroj: www.rockwellautomation.com, upravil Automatizacia365.sk

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *