Průmyslové řídicí systémy a sítě označované jako Operational Technology (dále jen OT) hrají klíčovou roli v moderních průmyslových podnicích, zefektivňují výrobu a poskytují konkurenční výhodu. S jejich narůstajícím významem stoupá i míra jejich využití, provozy se stávají na jejich dostupnosti závislé. Proto je nevyhnutelné zahrnout dnes tyto komponenty i do analýzy rizik kybernetické bezpečnosti firmy.
Kdo v IT působí déle, umí vyhodnotit, že bezpečnost v rámci IT nebyla vždy prioritou a přirozenou součástí tak, jak je tomu dnes. Stačí se podívat například na poměr šifrované webové komunikace. Před desetiletími tvořila 30 procent, dnes už 90 procent veškeré webové komunikace.
Jelikož OT sítě byly tradičně odděleny a nepropojovaly se s IT sítěmi, jejich evoluce směrem k vyšší bezpečnosti teprve začíná.
Útoky na OT infrastrukturu otevírají možnosti dalekosáhlejších dopadů na lidstvo v porovnání s útoky na IT infrastrukturu. V případě IT jsou totiž dosahy limitovány na digitální svět a souvisí hlavně s ohrožením dostupnosti, důvěryhodnosti a integrity informací, které lze v tom lepším případě obnovit ze zálohy.
V případě OT však otevíráme zcela novou epochu, kde se dopady přímo dotýkají fyzického světa, fyzických zařízení s přímým nebo nepřímým vlivem až na to nejvzácnější, co člověk má, a to lidský život (ten zatím ze zálohy obnovit nedokážeme). Představte si, že by útočník například pozměnil nastavení infuzní pumpy pacienta či ochranná relé a transformátory v distribuční síti elektrické energie, atd.
Jednoznačně můžeme konstatovat, že OT vytváří jakousi bránu, propojení digitálního světa s tím skutečným, fyzickým. Zjednodušeně řečeno – chce-li útočník vážně znehodnotit nebo znefunkčnit chod továrny, elektrárny, nemocnice nebo jiné kritické infrastruktury, nemusí startovat bombardéry nebo pěchotu, stačí mu skupina zkušených a dobře financovaných hackerů. Proto je na místě věnovat zabezpečení OT náležitou pozornost.
Dokonce ani po útoku Stuxnet nebyla většina průmyslových protokolů upravena tak, aby vyhovovaly požadavkům kybernetické bezpečnosti, a dosud většinou neposkytují žádné mechanismy autentizace nebo šifrování. Tato situace je o to nebezpečnější, jelikož OT zařízení, která používají tyto protokoly, mají mnohem delší životní cyklus než IT zařízení.
Účelem IT sítí je přenášet velké množství údajů. Jelikož byly vytvořeny v otevřeném prostředí, je interakce základem jejich fungování, a za desetiletí rapidního růstu jejich využití byly vyvinuty bezpečné verze jejich protokolů. Naopak průmyslové sítě OT jsou určeny k přenosu příkazů k zajištění správného řízení průmyslových procesů. Jelikož jsou obecně navrženy nezávisle od jednoho úseku ke druhému, považovaly se za izolované, a tedy již chráněné příslušnými bezpečnostními politikami továrny. Avšak v rámci konkurenčního boje, zvýšení efektivity a přechodu na Industry 4.0 jejich propojení s „vnějším“ IT světem a internetem narůstá. Tím se otevírají nové vektory útoku zneužití již existujících (a často neřešených) zranitelností.
Největší výzva konvergence IT a OT sítí je nakonec na nás, lidech. Jak se mohou informační a operační týmy naučit porozumět si a přizpůsobit se omezením toho druhého? Dialog mezi IT týmy s jejich zkušenostmi v oblasti kybernetické bezpečnosti a OT týmy s jejich odbornými dovednostmi v jejich vlastní průmyslové síti je skutečným klíčem k lepší bezpečnosti celkové infrastruktury.
Tento článek byl zveřejněn v pravidelné příloze slovenských Hospodářských novin o kybernetické bezpečnosti. Součástí přílohy je také anketa, ve které odpovídají specialisté na kybernetickou bezpečnost včetně našeho ředitele dohledového centra kybernetické bezpečnosti Void SOC a IT odborníka Soitron, Martina Lohnerta.
We are in the process of finalizing. If you want to be redirected to our old version of web site, please click here.