52
elektrotechnika l energetika l měření a regulace
Jak ochránit vaše PLC
před bezpečnostními hrozbami
Zvyšující se možnosti komunikace přinášejí výrobním
podnikům významné výhody, ale také nová rizika
související s kybernetickou bezpečností řídicích
systémů, vysvětluje Steve Ward, ředitel pro aplikační
engineering v regionu EMEA firmy Emerson.
Kybernetické útoky se stále vyvíjejí a jejich detekce i obrana proti nim jsou stále
komplikovanější, a proto má v každém
průmyslovém podniku potřeba modernizovat opatření, jak se s těmito hrozbami
vypořádat, vysokou prioritu. Přijetí přístupu založeného na vyhodnocení rizik
pomůže identifikovat potenciální zranitelnosti a přijmout pro každou z nich strategická rozhodnutí založená na pravděpodobnosti útoku a jeho dopadech.
Pokud jde o ochranu před nově se objevujícími hrozbami a posílení digitalizace
činnosti pracovníků, objevují se některé
společné otázky i způsoby, jak se s riziky
vypořádat:
Jakým způsobem monitorovat
vaši síť a detekovat hrozby?
d
Čím snazší je monitorovat aktivitu v síti,
tím rychleji může podnik reagovat na detekovaný útok a významně omezit jeho
T+T T e c h n i k a a t r h 3 / 2 0 2 1
dopady. Jeden z nejdůležitějších kroků
ochrany programovatelných automatů
(PLC – Programmable Logic Controller,
PAC – Programmable Automation Controller) před bezpečnostními hrozbami začíná již před tím, než je detekován útok.
Monitorování síťového komunikačního
portu zařízení umožňuje snáze detekovat
neočekávané síťové protokoly, spojení
nebo typy komunikace. Jestliže neočekávaná aktivita v síti neustane, musí se objevit červená vlajka a je třeba se incidentem
zabývat.
Většina podniků si dává pozor na to, aby
na jejich serverech HMI a SCADA byl nainstalován odpovídající antivirový software, ale stejně důležité je, aby tento software byl nainstalován na každém zařízení,
které se připojuje k síti řídicího systému, ať
je to notebook, tablet, chytrý telefon nebo
cokoliv, co sdílí s řídicím systémem stejnou komunikační síť, protože napadené
pomocné zařízení může hackerům posloužit jako perfektní komunikační brána,
jíž se dostanou k datům systému.
Centrálně spravovaný antivirový software implementovaný ve všech zařízeních
v celém podniku může působit jako prevence a detekovat a odstraňovat škodlivý
software přímo v zařízeních, čímž je pro-
ces monitorování komunikační sítě efektivnější a účinnější.
Jak omezit škody
při prolomení obrany?
d
Nezáleží na tom, jak dobře jste připraveni,
k prolomení kybernetického zabezpečení
může dojít kdykoliv. Proto je důležité nejen se snažit prolomení zabránit, ale také
zajistit, aby v situaci, kdy k tomu dojde,
byly škody co nejmenší.
Jedním ze způsobů, jak omezit postižení
sítě, je mít více než jeden mechanismus
zabezpečení; implementovat robustní víceúrovňový přístup se zabezpečovacími
systémy na mnoha nezávislých úrovních,
které musí útočník postupně prolomit,
chce-li postihnout celý systém. Správná
strategie kybernetického zabezpečení
s hloubkovou obranou pomáhá vyhnout
se incidentům z hlediska funkční bezpečnosti a odstávkám provozu.