Stránky o kybernetické bezpečnosti

Operační technologie a kybernetická bezpečnost

Co to jsou Operační technologie?

Operační technologie, označované též jako OT, jsou průmyslové řídící systémy pro ovládání, monitoring a řízení různých oblastech průmyslu - technologií ve výrobě, dopravě nebo provozu. Dalšími pojmy, kterými mohou tyto technologie označovány jsou SCADA (Supervisory Control And Data Acquisition) či ICS (Industrial Control Network).

Ve zkratce se za operační technologie označuje hardware a software, který umožňuje zjišťovat stav daných zařízení či provádět úpravy nastavení těchto zařízení.

Do těchto technologií řadíme:

  • PLC
  • CNC Systémy
  • Vědecké vybavení jako např. digitální osciloskopy
  • Automatizační systémy budov BAS (Building Automation Systems) za použití protokolu BACnet
  • Ovládání světelné signalizace
  • Monitoring využití energie
  • Dopravní systémy

Ačkoliv se jedná o počítačové systémy, nejsou tyto systémy podobné běžným počítačům a často používají své vlastní protokoly.

Operační technologie se využívají v mnoha oblastech:

  • Paliva
  • Energie
  • Výrobní a montážní linky
  • Čističky odpadních vody
  • Doprava
  • Kritická infrastruktura
  • Řízení ventilačních a klimatizačních jednotek budov
  • Řízení dopravní signalizace
  • ……

V závislosti na průmyslové oblasti, kde je systém nasazený, má každý průmyslový řídicí systém svá specifika a odlišnosti. Systém může být umístěn na jednom místě případně může zabírat velkou geografickou oblast.

OT a kybernetická bezpečnost

OT je nasazeno většinou v prostředích, kde vysoká dostupnost je naprosto zásadním parametrem. Po dlouhou dobu nebyla kybernetická bezpečnost vnímána jako problém, protože jednotlivé OT systémy nebyly navzájem propojeny a nacházeli se v bezpečném chráněném prostředí (fyzická bezpečnost dokázala zajistit i bezpečnost kybernetickou).

OT si po dlouhou dobu žily svým vlastním životem. Sítě OT byly od prvopočátku navrženy tak, aby splnily svůj účel k ovládání zařízení, ale bohužel se v danou dobu na bezpečnost příliš nedbalo.

Díky stále se zvyšujícímu množství adopcí standardizovaných protokolů ze světa IT (TCP/IP), se tyto OT zbavují ochranného prvku „Security Through Obscurity“, tedy bezpečnost danou neznámostí fungování systémů, a stávají se více „čitelnější“ pro širší spektrum lidí a tím pádem i potenciálně nebezpečnější. Tyto dva světy se postupně čím dál více přibližují, do OT čím dál více pronikají IT technologie jako např. vzdálený přístup a síťové technologie. Současně s tím objevují i zranitelnosti, na které je potřeba reagovat. Odstranit je i v průmyslovém prostředí je velkou výzvou. Stále v oblasti kybernetické bezpečnosti mají IT a OT při určování a vyvažování rizika zcela odlišné priority.

V IT je na prvním místě snaha o ochranu dat (zajištění jejich důvěrnosti), těsně následovaná integritou a dostupností těchto dat. V angličtině se hovoří o tzv. C-I-A modelu (Confidentiality-Integrity-Availability = Důvěrnost-Integrita-Dostupnost). I v některých tradičních IT odvětvích existují případy, kdy jsou rozhodující i integrita a dostupnost (např. převod financí v reálném čase), tak ve většině případů je stále nejdůležitější ochrana proti vyzrazení informací.

U OT je ale prvořadá dostupnost a integrita. Důvěrnost je u OT tak trochu na druhé koleji. Například OT systémy a procesy nemohou odolat latenci. OT, které řídí energetické turbíny nebo systémy přenosu energie, ale i řízení technologií, nemohou tolerovat žádné narušení nebo opoždění, protože důsledky mohou být život ohrožující. V těchto systémech může být problém i latence několik desetin sekundy,

IT jsme zabezpečili, co OT?

Stejně jako je v současné době běžné zabezpečovat firemní IT (segmentace sítě, rozdělení přístupových práv, antivirová ochrana,…), je možné aplikovat podobné principy i v OT prostředí. Stačí znát dobře prostředí, které je potřeba chránit a občas si vypomoci specializovanou technologií zaměřenou na OT prostředí.

Již zmíněný princip security-by-obscurity se čím dál ukázuje jako nevyhovující. Je mnoho bezpečnostních expertů, kteří zkoumají tyto průmyslové systémy a odhalují jejich slabiny, tedy je nezbytné minimálně zajistit oddělenou síť pro zařízení se zařízeními operačních technologií tak, aby byl přístup k těmto systémům velmi omezen pouze na nezbytně nutný personál.

Výměna fyzické bezpečnosti za vyšší výkon a pohodlí je aplikace standardních opatření vyvinutých pro tradiční IT, pokud vyžadujeme-li zachování dostupnosti jako priority, velmi náročná až nemožná. Je proto potřeba hledat jiné cesty a možnosti.

U průmyslové infrastruktury a tedy i OT je tedy požadována její vysoká dostupnost. Mnohdy je vyžadována až pěti devítková dostupnost (99,999 %), je třeba, aby služba byla funkční 24 hodin denně, 7 dní v týdnu, 365 dní v roce.

Některé OT vyžadují výměnu informací v řádu milisekund nebo i méně. Je proto zřejmé proč se OT orientuje především na dostupnost a až následně na integritu a důvěrnost. Přestože důvěrnost má také význam pro ochranu kritických řídicích systémů, dostupnost a integrita řídícího systému a dat je rozhodující pro fungování OT.

Doporučení kybernetické bezpečnosti OT

  1. Identifikujte kritické procesy – určete co je nejdůležitější, identifikujte kritické procesy jejichž selhání ohrozí společnost nejvíce. Nejprve se věnujte zabezpečení těmto systémům.
  2. Zmapujte celou svou síť – je nezbytné vědět, co je třeba chránit a jak je to, co chráníme zapojené a navzájem propojené. Shromáždit informace o všech zařízeních průmyslových řídicích systémů (model, typ, verzi firmware, verzi operačního systému), způsob zapojení do sítě, jakým způsobem se informace v síti pohybují a jak se do této sítě připojují interní i externí uživatelé a zařízení. Je nezbytné zmapovat a monitorovat vzdálená připojení dodavatelů technologií.
  3. Identifikujte pravděpodobné cesty útoku – penetrační testování a modelování hrozeb může pomoci zjistit jakým způsobem se útočníci budou pokoušet dostat do vaší sítě a napadat vaše zařízení.
  4. Zajistěte dobrou „kybernetickou hygienu“ – minimalizujte množství propojení do Internetu, využívejte vícefaktorovou autentizaci, kde jen to je možné, neukládejte hesla to prostého textu, pravidelně instalujte opravy a nepovolujte neautorizované externí zařízení v síti průmyslových řídicích systémů.
  5. Vytvořte si zvládnutelný plán upgradů systémů – aktualizace průmyslových systémů je většinou obtížná, ale i tak je důležitá. Dochází jimi k uzavření široké škály možných útoků. Je třeba naplánovat zodpovědně tak, aby byl plán zvládnutelný. Oddělte a pečlivě monitorujte každý systém, který není možné aktualizovat nebo nahradit novější verzí.
  6. Odstraňte separaci mezi IT a průmyslovými řídicími systémy – integrujte pracovníky pracovních technologií do SOC a zajistěte, aby IT bezpečnostní týmy spolupracovali s odděleními spravujícími průmyslové systémy na výměně znalostí a vzájemně si pomáhali lépe porozumět požadavkům na zabezpečení systému.
  7. Blokujte nepotřebné programy a funkce – proveďte hardening. Je výhodnější blokovat nebo odinstalovat nepotřebnou službu než ji muset udržovat neustále aktuální.
  8. Všude, kde je to možné, využívejte whitelisting, tím sice nedojde k odstranění zranitelností systému, ale výrazně se omezí možnosti útočníka, zmenší se mu škála použitelných nástrojů.
Back to Top