Industrial Security pro redukci nebezpečí

Laptop s paragrafem

Kybernetická bezpečnost v průmyslu má mnoho tváří a úrovní. V provozních technologiích (OT) a výrobě slouží princip kyberbezpečnosti především k ochraně strojních zařízení před nebezpečím způsobeným lidským jednáním. Cílem je ochrana strojních zařízení před útoky hackerů nebo manipulací.

Jaké jsou ale možnosti pro odhalení potenciálních rizik nebo míst, která mohou být napadena?

Industrial Security - posouzení rizik kybernetické bezpečnosti

Prvním prostředkem pro prověření výroby z hlediska kybernetické bezpečnosti je posouzení rizik. Dobře zpracovaný posudek odhalí, jakým nebezpečím a rizikům přicházejícím z „kyberprostoru“ je produkt vystaven a jaká opatření je třeba použít pro jejich minimalizaci.

Posouzení rizik z hlediska kybernetické bezpečnosti v průmyslu by vždy mělo být prováděno v následujících krocích:

  1. Identifikace předmětu ochrany: Co chceme ochránit?
  2. Analýza ohrožení: Jaká rizika hrozí chráněnému produktu?
  3. Stanovení cílů: Čeho chceme ochranou dosáhnout?
  4. Analýza a vyhodnocení rizik: Jaká je pravděpodobnost, že k rizikové situaci dojde?
  5. Analýza vektorů napadení
  6. Zpracování plánu Security a jeho realizace
  7. Prověření realizace
  8. Pravidelné nové posouzení
  9. Výběr a implementace ochranných opatření: Jak zajistit ochranu před možným rizikem?
  10. Řízení odolnosti: Co je třeba dělat po napadení? Jak je možné bezpečnost lépe zakotvit do činnosti firmy?

Exkurs: Security Level

Security Level definují úroveň bezpečnosti, které provozovatel zařízení nebo výrobce chce dosáhnout za pomocí bezpečnostních opatření. Pomůckou pro rozhodování je předchozí posouzení rizik. V této fázi se definuje, co má být chráněno a zjišťuje se pravděpodobnost možného napadení. V závislosti na tom je pak zvolena úroveň bezpečnosti (Security Level – SL). SL-2, tedy ochrana před „úmyslným ovlivněním / úmyslnou manipulací jednoduchými prostředky, malými zdroji, normálními schopnostmi a bez speciální motivace“ by dnes měla být chápána jako minimální standard. Pro zachování tohoto minimálního standardu se firma musí nacházet z hlediska bezpečnosti v určitém stupni zralosti. Ani nejlepší firewall nepřinese očekávané výsledky, jestliže si pracovníci ve firmě budou i nadále hesla poznamenávat na lepicí papírky umístěné u monitorů nebo jestliže nebudou provádět aktualizace softwaru. Čím více pozornosti tedy firma tématu bezpečnosti věnuje, tím lepší bude celková ochrana. Proto je důležitá ucelená koncepce bezpečnosti.

Pyramida pro vysvětlení úrovní bezpečnosti – Security Level

Přehled úrovní bezpečnosti:

  • Security Level 1: Ochrana proti jednoduchému nebo náhodnému zneužití
  • Security Level 2: Ochrana proti záměrnému zneužití jednoduchými prostředky
  • Security Level 3: Ochrana proti záměrnému zneužití pokročilejšími prostředky
  • Security Level 4: Ochrana proti záměrnému zneužití pokročilými prostředky a rozsáhlými zdroji

Šest rad pro větší kybernetickou bezpečnost v průmyslu Opatření

Pro cílenou a specifickou ochranu strojního zařízení je nezbytný Security Risk Assessment – test kybernetické bezpečnosti. Kybernetickou bezpečnost mohou zvýšit i odvozená opatření. Jakékoli opatření je lepší než žádné. Kybernetickou bezpečnost ve firmách mohou podpořit následující strategie:

1. Hloubková obrana: Cílem této strategie je klást útočníkům do cesty stále nové a další překážky. Tím jim ztěžuje přístup ke konečnému cíli. Cílem je vytvořit co nejvíce překážek na co nejvíce úrovních, protože jednotlivé opatření bývá snadno překonatelné. V plánu nikdy nesmí být opomenut důležitý faktor, kterým je člověk.

2. Organizační opatření: Je důležité, aby si pravidla firemní kybernetické bezpečnosti osvojili všichni zaměstnanci. Užitečné je zpracovat interní směrnice, které platí jak pro zaměstnance, tak i pro partnery, například dodavatele a poskytovatele služeb. Důvěřuj, ale prověřuj – dodržování směrnic by měla podporovat a kontrolovat osoba odpovědná za kybernetickou bezpečnost.

3. Školení: Ne každý zaměstnanec je expertem v oblasti kybernetické bezpečnosti, a proto se vyplatí organizovat pravidelná školení. Semináře pořádané firmou Pilz jak v hlavním sídle v Ostfildern u Stuttgartu, tak i přímo u zákazníků nebo v komprimované podobě jako webináře, jsou zaměřeny na konstruktéry strojů a projektanty zařízení.

4. Vytváření zón a vedení: Zóny se zařízením s podobnými požadavky na kybernetickou bezpečnost by měly být vzájemně odděleny pomocí firewallu nebo bezpečnostními směrovači. Pak budou moci prostřednictvím jednotlivých vedení (Conduits) mezi zónami vzájemně komunikovat pouze zařízení, která jsou k tomu skutečně oprávněna. Například zařízení relevantní pro bezpečnost pak mohou mít ve vlastní zóně speciální ochranu, aniž by tím byl ohrožen standardní provoz.  

5. Firewalls: Routery a switche mohou sice bezpečnostním mechanismům poskytnout určitou podporu, avšak ve Vaší řídicí síti byste navíc měli používat i firewall. Použití Firewall SecurityBridge chrání bezpečnou technologii řízení strojů a zařízení např. před manipulací s procesními daty.

6. Správa aktualizací softwaru: Aktualizace (“záplaty“) jsou zapotřebí zejména tehdy, je-li známa zranitelnost používaného softwaru z hlediska bezpečnosti. Jedná se přitom o aplikační software a vestavěný software. Navíc by se měly brát v úvahu nejen záplaty a aktualizace povolené výrobcem, ale i software nabízený třetími stranami (např. kancelářské aplikace, PDF-Reader). Proces aktualizace pomáhá definovat příslušnosti a postup.

Různá klíčová slova umístěná vedle sebe

Další základní požadavky na kybernetickou bezpečnost v průmyslu

Podíváte-li se optikou Industrial Security do normy IEC 62443, najdete v ní celou řadu základních požadavků, tzv. „Foundational requirements“, které abstraktním způsobem popisují technické metody pro zvýšení bezpečnosti se zaměřením na kybernetické ohrožení:

Identifikace a kontrola přístupu (IAC)

Zajistí, že přístup k Vašim zařízením a informacím a možnost jejich změny budou mít pouze legitimní jedinci s potřebným oprávněním. Tato oprávnění jsou nutná jako záruka bezpečného provozu strojů nebo zařízení a funkce IACS (Industrial Automation and Control System).

Kontrola používání (UC)

Kontrola používání (UC) zajistí, že zařízení a/nebo informace mohou používat pouze autorizovaní jedinci pro provádění povolených a nutných činností, které jsou důležité pro bezpečnost a produktivitu strojů a zařízení. Jedná se tedy o oprávnění. Měl by přitom být respektován princip „nejnižších privilegií“.

Integrita systému (SI)

Tento základní požadavek zajistí, že nemůže být provedena žádná neoprávněná změna dat v komunikačních kanálech a data, která jsou k dispozici, jsou proto vždy správná. Výstupní hodnoty na displeji musí například odpovídat skutečným hodnotám a nesmí být zmanipulovány. 

Důvěrnost dat (DC)

Všechna data ve strojním zařízením mají zůstat důvěrná a nesmí do nich nahlížet ani osoby mimo firmu, ani nepovolaní zaměstnanci firmy.

Omezený tok dat

Tento základní požadavek zajistí, že tok dat bude směřovat pouze do oblastí, ve kterých jsou data skutečně zapotřebí. To snižuje riziko, že do dat budou nahlížet nebo s nimi manipulovat neoprávněné osoby. Architektura systému by proto měla zajistit, aby systém mohl být rozčleněn do zón a přechodových oblastí s přiměřeným stupněm bezpečnosti. Pomoci přitom může použití takových zařízení jako je jednosměrná brána nebo datová dioda.

Včasná reakce na události

Je třeba zajistit, aby systém IACS poskytoval schopnosti nezbytné pro reakci na narušení bezpečnosti. Sem patří informování příslušného orgánu, dokumentace důkazů o narušení a včasné provedení nápravných opatření v případě výskytu události.

Dostupnost zdrojů

Je nutné zajistit, aby design a provoz systému IACS poskytl jistotu, že nemůže dojít k situaci, ve které by nebylo možné zařízení kontrolovat nebo – v nejhorším případě – ze které by nebyl možný návrat k bezpečnému stavu. To znamená, že i v případě napadení typu Denial-of-Service (odepření služby) musí být bezpečnostní systém schopen vrátit zařízení do bezpečného stavu nebo musí být schopen plnit svou ochrannou funkci.

Pro každý z těchto základních požadavků jsou definovány další systémové požadavky, na jejichž základě lze realizovat bezpečnostní opatření. Tato opatření musí být tím rozsáhlejší, čím vyšší míra technické kybernetické bezpečnosti má být dosažena. 

Kontakt

Pilz Czech s.r.o.
Jeremenkova 1160/90a
140 00 Praha 4
Czech Republic

Telefon: +420 222 135353
E-Mail: info@pilz.cz

Technická podpora (9-16h)

Telefon: +420 222 135354
E-Mail: Support@pilz.cz