Průmyslové podniky se musejí naučit čelit kybernetickým rizikům

11. 6. 2019

Sdílet

 Autor: VPGC
Jak mohou průmyslové podniky, výrobní organizace či firmy z oblasti energetiky a utilit v souvislosti s digitalizací zvýšit své zabezpečení a optimalizaci provozu? Na to odpověděla nedávná konference IT/OT bezpečnost 2019, jejíž první ročník uspořádaly firmy VPGC a KPCS, a jejímž mediálním partnerem bylo naše vydavatelství.

V průmyslových podnicích byl provoz a jeho řídicí systémy (OT – Operational Technogy) tradičně oddělen od IT infrastruktury.

Tlak na snižování nákladů v IT i provozu a digitalizace výroby však způsobují postupné propojování průmyslových systémů a informačních technologií, ale i prolínání jejich kybernetického zabezpečení. Jak to nejlépe udělat, ukázaly prezentující na konferenciIT/OT bezpečnost.

Úvodní přednášky, které poskytly shrnutí průzkumů zaměřených na dopady postupného prolínání IT a OT (provozních) prostředí, doplnila prezentace IT mýtů, které se točí kolem zabezpečení provozních technologií a opačně.

Na spíše teoretický úvod do problematiky navázalo shrnutí praktických zkušeností a zpětných vazeb z projektů kybernetického zabezpečení v odvětvích průmyslu či utilit. Účastníci měli možnost také vyslechnout reálné zkušenosti ze sbližování IT a OT týmů ve společnosti NET4GAS.

Následovaly ukázky nástroje, který skrze centrální dohled na IT a OT pomáhá odhalovat bezpečnostní hrozby, a předvedení řešení pro sběr, pokročilou integraci a zpracování provozních dat. Konferenci pak završila živá ukázka spuštění, detekce a zablokování útoku, zneužívajícího zranitelnosti průmyslového protokolu, na „výrobní linku“.

 

Co zaznělo na přednáškách?

Pohledem na problematiku kybernetických bezpečnostních výzev spojených s konvergencí IT a OT zahájil odborný program Mathieu Poujol, Head of Cyber Security analytické skupiny teknowlogy | PAC. Přiblížil závěry studií, které odhalily nejčastější bezpečnostní incidenty a jejich následky v provozech a průmyslových řídicích systémech.

Z možných následků bezpečnostních incidentů se podniky dotázané v roce 2018 nejvíce obávají zranění či smrti zaměstnanců, poškození produktu či snížení kvality služeb a ztráty důvěry zákazníků.

Největšími výzvami jsou pro ně nábor kyberbezpečnostních odborníků se správnými zkušenostmi, zvyšující se propojení podnikového IT a nedostatek povědomí o bezpečnosti mezi vlastníky a operátory.

Aleš Špidla, prezident ČIMIB, poté položil řečnickou otázku, zda se kybernetická bezpečnost obejde bez umělé inteligence v situaci, kdy objem dat, která chrlí zařízení monitorující provozní a kybernetickou bezpečnost, už je teď obrovský a neustále roste.

Svou přednášku doplnil o příklady blíže nejmenovaných českých podniků, u kterých podcenění kybernetického zabezpečení vedlo po nákazách typicky malwarem a ransomwarem k výpadkům provozu až na několik týdnů.

Společné principy v IT a v provozních technologiích pak přednesl Michal Hanus, Security Architect z KPCS CZ. Vyzval ke zboření IT mýtů, podle kterých jsou světy IT a OT jiné, a šance na zlepšení zabezpečení je mizivá. Stejně tak ale vyvrátil OT mýtus, že IT bezpečnost jako celek je v prostředí provozních technologií nepoužitelná.

Ukázal, co mají oba světy společného nejen co do technologické konvergence, ale i sdílených hrozeb a přiblížil, jak vypadají bezpečnostní prvky přizpůsobené pro OT prostředí. Doporučil podnikům srozumitelně komunikovat základní principy kybernetické bezpečnosti​ z IT do OT a naopak nesnažit se implementovat v OT typizovaná IT opatření bez jejich přizpůsobení​.

Zásadní je podle něj v průmyslovém prostředí řešit IT, fyzickou i OT bezpečnost koncepčně jako provázaný celek​. Proto je potřeba společně interně komunikovat a reagovat na sdílené rizika a hrozby.

Robert Wakim, Industrial Offer Manager ve společnosti Stormshield, připravil shrnutí zpětných vazeb z předchozích projektů kybernetické bezpečnosti v průmyslových podnicích. Vysvětlil, jak zákazníci Stormshieldu dokázali naplnit očekávání v oblasti zajištění dostupnosti a integrity provozu, současně zvýšit úroveň kybernetické bezpečnosti, a v souvislosti s tím omezit rizika pro provoz, lidské zdraví a životní prostředí.

Účastníkům z řad provozních ředitelů a manažerů doporučil:

  • Snažit se zjistit, jakým kybernetickým rizikům čelí
  • Pokusit se pomoci kyberbezpečnostním týmům pochopit, jak řídí rizika
  • Zapojit do toho své partnery, integrátory a všechny, kterých se proces týká

Martin Mařík, manažer infrastruktury ve společnosti NET4GAS, zase  přiblížil ve společné prezentaci s Michalem Hanusem historii spolupráce IT a OT týmů po vyčlenění energetické společnosti z nadnárodního koncernu.

Na příkladech ukázal, jak se postupně dařilo odstraňovat vzájemné nepochopení a izolaci týmů, a jak v oblasti bezpečnosti nastartovali každodenní spolupráci a společnými projekty zavedli na rozhraní IT a OT nejlepší zkušenosti v oblasti kybernetické bezpečnosti. 

A co se v NET4GAS osvědčilo? Obecně řečeno vstřícnost a zákaznická orientovanost IT vůči OT. ​IT zde poskytuje do OT standardní služby typu desktopů, sítí, zálohování, monitoringu a IAM​, ale i konzultační služby v oblastech IT architektury a kybernetické bezpečnost​i. OT je přitom autonomní v oblasti procedur, prováděcích předpisů a systémové a datové architektury​. Společně pak koexistují ve vyváženém modelu governance.

Jak lze odhalovat bezpečnostní hrozby a předcházet problémům s využitím centrálního dohledu pro IT a OT ukázal Daniel Hejda, CISO KPCS CZ. Předvedl službu ATOM, kterou je možné integrovat s řídicími systémy OT nebo centrálními bezpečnostními prvky provozních sítí. Díky tomu můžete spravovat zabezpečení prostředí stejně, jako tomu je běžně ve světě IT.

Na něj navázali Solution Architecti Patrik Malina a Marek Burkoň s prezentací řešení KPCS EDGE pro sběr a parsování dat z různorodých zdrojů a systémů, i pro pokročilé komunikace s automaty typu PLC, nebo komunikaci ve SCADA prostředích.

Že toto řešení obstojí i ve velmi extrémních provozních podmínkách, dokazuje fakt, že pomáhalo průběžně získávat a analyzovat data z IoT senzorů osazených v kamionu, který závodil v Rallye Dakar v roce 2017.

ICTS24

Program konference pak vyvrcholil praktickou ukázkou vyvolání a detekce útoku na prvky OT infrastruktury. Tým KPCS CZ předvedl, jak snadno lze v provozních a průmyslových sítích spustit škodlivou komunikaci, která může vést k zásadnímu narušení provozu.

S využitím průmyslového firewallu Stormshield SNi40 však zástupci KPCS CZ současně ukázali, jak tomu lze efektivně zabránit. Kromě hloubkové analýzy IT a hlavně OT protokolů UTM zařízení navíc kontroluje, zda použitý protokol v podniku zcela naplňuje průmyslové standardy. Předchozí praxe bohužel ukázala, že to není vždy běžné a otevírá to zadní vrátka útočníkům.