V průmyslových podnicích byl provoz a jeho řídicí systémy (OT – Operational Technogy) tradičně oddělen od IT infrastruktury.
Tlak na snižování nákladů v IT i provozu a digitalizace výroby však způsobují postupné propojování průmyslových systémů a informačních technologií, ale i prolínání jejich kybernetického zabezpečení. Jak to nejlépe udělat, ukázaly prezentující na konferenciIT/OT bezpečnost.
Úvodní přednášky, které poskytly shrnutí průzkumů zaměřených na dopady postupného prolínání IT a OT (provozních) prostředí, doplnila prezentace IT mýtů, které se točí kolem zabezpečení provozních technologií a opačně.
Na spíše teoretický úvod do problematiky navázalo shrnutí praktických zkušeností a zpětných vazeb z projektů kybernetického zabezpečení v odvětvích průmyslu či utilit. Účastníci měli možnost také vyslechnout reálné zkušenosti ze sbližování IT a OT týmů ve společnosti NET4GAS.
Následovaly ukázky nástroje, který skrze centrální dohled na IT a OT pomáhá odhalovat bezpečnostní hrozby, a předvedení řešení pro sběr, pokročilou integraci a zpracování provozních dat. Konferenci pak završila živá ukázka spuštění, detekce a zablokování útoku, zneužívajícího zranitelnosti průmyslového protokolu, na „výrobní linku“.
Co zaznělo na přednáškách?
Pohledem na problematiku kybernetických bezpečnostních výzev spojených s konvergencí IT a OT zahájil odborný program Mathieu Poujol, Head of Cyber Security analytické skupiny teknowlogy | PAC. Přiblížil závěry studií, které odhalily nejčastější bezpečnostní incidenty a jejich následky v provozech a průmyslových řídicích systémech.
Z možných následků bezpečnostních incidentů se podniky dotázané v roce 2018 nejvíce obávají zranění či smrti zaměstnanců, poškození produktu či snížení kvality služeb a ztráty důvěry zákazníků.
Největšími výzvami jsou pro ně nábor kyberbezpečnostních odborníků se správnými zkušenostmi, zvyšující se propojení podnikového IT a nedostatek povědomí o bezpečnosti mezi vlastníky a operátory.
Aleš Špidla, prezident ČIMIB, poté položil řečnickou otázku, zda se kybernetická bezpečnost obejde bez umělé inteligence v situaci, kdy objem dat, která chrlí zařízení monitorující provozní a kybernetickou bezpečnost, už je teď obrovský a neustále roste.
Svou přednášku doplnil o příklady blíže nejmenovaných českých podniků, u kterých podcenění kybernetického zabezpečení vedlo po nákazách typicky malwarem a ransomwarem k výpadkům provozu až na několik týdnů.
Společné principy v IT a v provozních technologiích pak přednesl Michal Hanus, Security Architect z KPCS CZ. Vyzval ke zboření IT mýtů, podle kterých jsou světy IT a OT jiné, a šance na zlepšení zabezpečení je mizivá. Stejně tak ale vyvrátil OT mýtus, že IT bezpečnost jako celek je v prostředí provozních technologií nepoužitelná.
Ukázal, co mají oba světy společného nejen co do technologické konvergence, ale i sdílených hrozeb a přiblížil, jak vypadají bezpečnostní prvky přizpůsobené pro OT prostředí. Doporučil podnikům srozumitelně komunikovat základní principy kybernetické bezpečnosti z IT do OT a naopak nesnažit se implementovat v OT typizovaná IT opatření bez jejich přizpůsobení.
Zásadní je podle něj v průmyslovém prostředí řešit IT, fyzickou i OT bezpečnost koncepčně jako provázaný celek. Proto je potřeba společně interně komunikovat a reagovat na sdílené rizika a hrozby.
Robert Wakim, Industrial Offer Manager ve společnosti Stormshield, připravil shrnutí zpětných vazeb z předchozích projektů kybernetické bezpečnosti v průmyslových podnicích. Vysvětlil, jak zákazníci Stormshieldu dokázali naplnit očekávání v oblasti zajištění dostupnosti a integrity provozu, současně zvýšit úroveň kybernetické bezpečnosti, a v souvislosti s tím omezit rizika pro provoz, lidské zdraví a životní prostředí.
Účastníkům z řad provozních ředitelů a manažerů doporučil:
- Snažit se zjistit, jakým kybernetickým rizikům čelí
- Pokusit se pomoci kyberbezpečnostním týmům pochopit, jak řídí rizika
- Zapojit do toho své partnery, integrátory a všechny, kterých se proces týká
Martin Mařík, manažer infrastruktury ve společnosti NET4GAS, zase přiblížil ve společné prezentaci s Michalem Hanusem historii spolupráce IT a OT týmů po vyčlenění energetické společnosti z nadnárodního koncernu.
Na příkladech ukázal, jak se postupně dařilo odstraňovat vzájemné nepochopení a izolaci týmů, a jak v oblasti bezpečnosti nastartovali každodenní spolupráci a společnými projekty zavedli na rozhraní IT a OT nejlepší zkušenosti v oblasti kybernetické bezpečnosti.
A co se v NET4GAS osvědčilo? Obecně řečeno vstřícnost a zákaznická orientovanost IT vůči OT. IT zde poskytuje do OT standardní služby typu desktopů, sítí, zálohování, monitoringu a IAM, ale i konzultační služby v oblastech IT architektury a kybernetické bezpečnosti. OT je přitom autonomní v oblasti procedur, prováděcích předpisů a systémové a datové architektury. Společně pak koexistují ve vyváženém modelu governance.
Jak lze odhalovat bezpečnostní hrozby a předcházet problémům s využitím centrálního dohledu pro IT a OT ukázal Daniel Hejda, CISO KPCS CZ. Předvedl službu ATOM, kterou je možné integrovat s řídicími systémy OT nebo centrálními bezpečnostními prvky provozních sítí. Díky tomu můžete spravovat zabezpečení prostředí stejně, jako tomu je běžně ve světě IT.
Na něj navázali Solution Architecti Patrik Malina a Marek Burkoň s prezentací řešení KPCS EDGE pro sběr a parsování dat z různorodých zdrojů a systémů, i pro pokročilé komunikace s automaty typu PLC, nebo komunikaci ve SCADA prostředích.
Že toto řešení obstojí i ve velmi extrémních provozních podmínkách, dokazuje fakt, že pomáhalo průběžně získávat a analyzovat data z IoT senzorů osazených v kamionu, který závodil v Rallye Dakar v roce 2017.
Program konference pak vyvrcholil praktickou ukázkou vyvolání a detekce útoku na prvky OT infrastruktury. Tým KPCS CZ předvedl, jak snadno lze v provozních a průmyslových sítích spustit škodlivou komunikaci, která může vést k zásadnímu narušení provozu.
S využitím průmyslového firewallu Stormshield SNi40 však zástupci KPCS CZ současně ukázali, jak tomu lze efektivně zabránit. Kromě hloubkové analýzy IT a hlavně OT protokolů UTM zařízení navíc kontroluje, zda použitý protokol v podniku zcela naplňuje průmyslové standardy. Předchozí praxe bohužel ukázala, že to není vždy běžné a otevírá to zadní vrátka útočníkům.