Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.
Nejzranitelnějším článkem Průmyslu 4.0 jsou lidé. Rozhovor s Tomášem Froňkem (SIEMENS) o rizikách automatizace a digitalizace
Chytré továrny představují stěžejní pilíř Průmyslu 4.0
Digitalizace, automatizace, umělá inteligence, big data, robotizace nebo internet věcí (angl. IoT – Internet of Things neboli síť vzájemně propojených zařízení) – tyto pojmy a mnohé další jsou úzce spjaté s fenoménem Průmyslu 4.0, často označovaného jako čtvrtá průmyslová revoluce. Z technologického hlediska jde ale spíše o zcela přirozenou evoluci spojenou s rozvojem nejnovějších technologií a vysokorychlostním připojením k internetu.
Stěžejním pilířem moderního průmyslu budou tzv. chytré továrny postavené na vzájemně propojených strojích, úložných a logistických systémech a dalších technologických zařízeních. Sběr dat, jejich průběžné vyhodnocování a vzájemná komunikace jednotlivých zařízení v reálném čase zároveň umožňuje ve fabrikách optimalizovat výrobní procesy, eliminovat nedostatky a pozitivně tlačit na růst produktivity.
S rozvojem digitálních technologií v průmyslu, společně s propojením dříve dvou oddělených systémů – operačních technologií (OT) a informačních technologií (IT), přirozeně roste také riziko různých kybernetických hrozeb. Chytré továrny mohou obsahovat síť desítek, stovek i tisícovek vzájemné propojených zařízení, přičemž každé z nich může představovat potencionální cíl kyberzločinců, skrze který mohou způsobit značné škody nebo se dostat k citlivým firemním údajům (např. zákaznická data, výrobní data, unikátní know-how, designy produktů apod.).
Na co se mají majitelé firem a IT manažeři připravit?
Nicméně s vývojem těchto technologií jde ruku v ruce také důraz na odpovídající kybernetické zabezpečení a benefity plynoucí z automatizace a robotizace tak významně převyšují související rizika. Jaké aspekty je ale třeba zohlednit při modernizaci interních firemních systémů? Jaká plynou rizika z nedostatečného kybernetického zabezpečení? Na co se mají majitelé firem a IT manažeři připravit? Na tyto otázky a mnohé další jsme se ptali Ing. Tomáše Froňka, vedoucího jednotky Factory Automation ve společnosti Siemens Česká republika.
Jaké jsou z Vašeho pohledu základní kroky k automatizované výrobě a digitalizaci procesů které by měli majitelé firem udělat v první řadě? Jaké aspekty je třeba zohlednit při modernizaci interních systémů, zejména s ohledem na výzvy vyplývající z Průmyslu 4.0?
Průmysl 4.0 představuje velkou změnu celé koncepce stavby výroby a členění podniku. Je třeba si uvědomit, že standardní hierarchické členění není pro flexibilní výrobu optimální. Výhodnější je začít stavět celý podnik jako trojrozměrný prostor, kde se díváme v jedné ose na celý životní cyklus výrobku a výroby, v druhé ose na hierarchii podniku od produktu až po propojený svět a ve třetí ose na vrstvy od fyzických objektů až po obchodní procesy. Tuto filozofii hezky shrnuje model RAMI 4.0 (trojrozměrná mapa, která znázorňuje nejdůležitější aspekty Průmyslu 4.0, pozn. red.).
Úplně základní věcí, kterou je třeba udělat, je standardizace. Od standardizace výrobních prostředků, přes informační modely systémů až po standardizaci procesů, jako je třeba komunikace se zákazníkem a marketing. Aniž bychom si „uklidili“ a vše potřebné standardizovali, nemáme šanci se v takto složitém modelu správně orientovat. Navíc ztrácíme efektivitu na úkor flexibility, což ale tak být nemusí.
Jak se dnes díváte na spojení OT (operační technologie) a IT (informační technologie)? Do jaké míry k tomu z Vašeho pohledu v českých firmách dochází? Jaký je trend?
Velký nárůst zájmu o toto téma vidíme především v posledních dvou letech. Je s podivem, že v ČR většina firem začala napojením výroby na cloudové systémy. Tuto oblast přitom považuji za jednu z nejnáročnějších disciplín, především s ohledem na otázky kybernetické bezpečnosti a nalezení udržitelného obchodního modelu.
Obecně propojení OT a IT představuje naprostou nutnost pro správnou s bezešvou implementaci konceptu Průmysl 4.0. Zároveň také přináší, při dobře promyšlené aplikaci, nejvíce ovoce. Nicméně je třeba dbát na bezpečnost a nalezení správného řešení.
Představme si výrobní podnik směřující k digitalizaci a automatizaci – automatické linky, využití big data pro optimalizaci procesů a pravidelnou analýzu atp. Jaká plynou rizika z nedostatečného kybernetického zabezpečení? Co mohou útočníci ukrást/napadnout? Dá se označit prvek, který je na celém komplexním systému nejzranitelnější?
Bohužel není třeba zmiňovat jen hypotetické případy. Například před necelým rokem byla napadena úpravna vody na Floridě. Útočník stokrát zvýšil koncentraci hydroxidu sodného a pokud by si toho operátor včas nevšiml, vedlo by to k otravě pitné vody v celém regionu. Útočníkovi se podařilo dostat do řídicího systému přes nástroj pro sdílení plochy, který si nainstalovali operátoři z důvodu potřeby vzdáleného přístupu během pandemie.
Tento případ velmi dobře ukazuje rizika a možnosti napadení plynoucí z nedostatečného zabezpečení. Zároveň také ukazuje nejslabší článek: lidi. Pokud se budeme chovat odpovědně a přemýšlet nad každým krokem, ztížíme útočníkům práci. Zároveň je také potřeba myslet na vzdělávání v této oblasti a kompetence pracovníků, kteří by měli kybernetickou bezpečnost řešit.
Z hlediska zabezpečení kybernetického prostoru je řada společností teprve na začátku. Napadá Vás konkrétní situace, kdy útočníci využili slabin nedostatečně zabezpečeného OT nebo IT?
Jeden případ jsem již zmiňoval, druhý, který mě napadá je starší než dva roky. Tady útočník změnil výkresovou dokumentaci dílu v nezabezpečeném úložišti vzorů, který pracovníci používali pro sdílení. Do výroby na obráběcí stroje pak šel program, který díl vyrobil s otvory o pár milimetrů menšími. Na problém se přišlo až na stavbě u koncového zákazníka, kdy do otvorů dílce nešla zasunout čidla. Opět šlo o selhání lidského faktoru.
Měli bychom z Vašeho pohledu očekávat zavedení určitých nových norem pro zabezpečení v kontextu Průmyslu 4.0? Měli bychom v tomto ohledu vytvářet určité standardy, kterými by se firmy řídily?
Co se týká norem, určitě můžeme očekávat jejich legislativní úpravu, aby odpovídaly světu, ve kterém žijeme. Důležité je neusnout na vavřínech a nespoléhat na normy jako na řešení. Dnešní svět běží mnohem rychleji a odpovědnost je na každém z nás. Určitě je dobré mít pravidla a procesy kterými se řídíme, pak i člověk, který úplně nerozumí problematice, pravděpodobně neudělá chybu. Standardizace je tedy opravdu tím nejlepším základem.
Jaké spatřujete největší překážky při implementaci kyberneticko-bezpečnostních prvků? Na co se mají majitelé firem a IT manažeři připravit?
Je třeba myslet na uživatelskou přívětivost. Je snadné říct: „zabezpečuji tím, že všechno zakážu“, což byl donedávna trend většiny IT oddělení. Podle mého názoru je velmi důležité myslet na scénáře, podle nichž lidé pracují a nabídnout jim alternativu. Ta musí být uživatelsky příjemná a přívětivá. Lidé pak nebudou hledat zadní vrátka a nebudou se snažit obejít systém. Jakékoliv cesty mimo systém jsou často tou největší hrozbou.
Na závěr, kdybyste mohli poslat krátký e-mail všem bezpečnostním a IT manažerům působícím v průmyslových podnicích v České republice, co byste jim vzkázali?
IT a bezpečnost už dávno není vnitrofiremní záležitostí, chovejte se ke svým uživatelům jako k zákazníkům a nabízejte jim nejlepší možnou službu. Uvidíte, že se vám pak odvděčí odpovědným chováním a dodržováním pravidel. Váš podnik bude jako bezpečný a spolehlivý působit i navenek a vaši koncoví zákazníci to ocení.
Ing. Tomáš Froněk, vedoucí jednotky Factory Automation, Siemens Česká republika
Autor: Michael Fanta, šéfredaktor CyberBlog.cz
Foto: Pixabay
Malware Anatsa pro Android se dočkal přes 150 000 stažení přes Google Play
Bankovní trojský kůň Anatsa se zaměřuje na uživatele v Evropě a infikuje zařízení se systémem Android prostřednictvím malwarových dropperů umístěných na Google Play.
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?
S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.
„AI přítelkyně” jsou noční můrou pro soukromí
Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.
4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA
Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.
Jak být anonymnější online
Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.
Nejhorší hacky roku 2023
Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.
0 Comments