40

elektrotechnika l energetika l měření a regulace

Jak mít vaše PLC v ideálním bezpečí

chráněné před hrozbami

Zvyšující se možnosti komunikace přinášejí výrobním

podnikům významné výhody, ale také nová rizika

související s kybernetickou bezpečností řídicích

systémů, vysvětluje Steve Ward, ředitel pro aplikační

engineering v regionu EMEA firmy Emerson.

Kybernetické útoky se stále vyvíjejí a jejich detekce i obrana proti nim jsou stále

komplikovanější, a proto má v každém

průmyslovém podniku potřeba modernizovat opatření, jak se s těmito hrozbami

vypořádat, vysokou prioritu. Přijetí přístupu založeného na vyhodnocení rizik

pomůže identifikovat potenciální zranitelnosti a přijmout pro každou z nich strategická rozhodnutí založená na pravděpodobnosti útoku a jeho dopadech.

Pokud jde o ochranu před nově se objevujícími hrozbami a posílení digitalizace

činnosti pracovníků, objevují se některé

společné otázky i způsoby, jak se s riziky

vypořádat:

Jakým způsobem monitorovat

vaši síť a detekovat hrozby?

d

Čím snazší je monitorovat aktivitu v síti,

tím rychleji může podnik reagovat na detekovaný útok a významně omezit jeho

dopady. Jeden z nejdůležitějších kroků

ochrany programovatelných automatů

(PLC – Programmable Logic Controller,

PAC – Programmable Automation Controller) před bezpečnostními hrozbami začíná již před tím, než je detekován útok.

Monitorování síťového komunikačního

portu zařízení umožňuje snáze detekovat

neočekávané síťové protokoly, spojení

nebo typy komunikace. Jestliže neočekávaná aktivita v síti neustane, musí se

T+T T e c h n i k a a t r h 4 / 2 0 2 2

objevit červená vlajka a je třeba se incidentem zabývat.

Většina podniků si dává pozor na to, aby

na jejich serverech HMI a SCADA byl nainstalován odpovídající antivirový software, ale stejně důležité je, aby tento software byl nainstalován na každém zařízení,

které se připojuje k síti řídicího systému, ať

je to notebook, tablet, chytrý telefon nebo

cokoliv, co sdílí s řídicím systémem stejnou komunikační síť, protože napadené

pomocné zařízení může hackerům posloužit jako perfektní komunikační brána,

jíž se dostanou k datům systému.

Centrálně spravovaný antivirový software implementovaný ve všech zařízeních

v celém podniku může působit jako prevence a detekovat a odstraňovat škodlivý

software přímo v zařízeních, čímž je proces monitorování komunikační sítě efektivnější a účinnější.

Jak omezit škody

při prolomení obrany?

d

Nezáleží na tom, jak dobře jste připraveni,

k prolomení kybernetického zabezpečení

může dojít kdykoliv. Proto je důležité nejen se snažit prolomení zabránit, ale také

zajistit, aby v situaci, kdy k tomu dojde,

byly škody co nejmenší.

Jedním ze způsobů, jak omezit postižení

sítě, je mít více než jeden mechanismus

zabezpečení; implementovat robustní

víceúrovňový přístup se zabezpečovacími

systémy na mnoha nezávislých úrovních,

které musí útočník postupně prolomit,

chce-li postihnout celý systém. Správná

strategie kybernetického zabezpečení

s hloubkovou obranou pomáhá vyhnout

se incidentům z hlediska funkční bezpečnosti a odstávkám provozu.

Segmentace sítě do logických zón omezuje interní hrozby, které, ačkoliv nejsou tak

běžné, často mají závažné důsledky. Rozdělení do separátních logických zón popisované jako „pokročilá segmentace sítě“

je náročnější na implementaci a údržbu

než tradiční lokální segmentace sítě;

ovšem považuje se za nejlepší způsob, jak

ochránit řídicí systém.

Jako minimum musí podniky zajistit bezpečné rozmístění firewallů a segmentaci

tak, aby byla blokována nevyžádaná příchozí komunikace, stejně jako izolovat sítě tak, aby bylo možné omezit přenos

dat k zařízením, která k tomu nejsou určená. Ideálním prostředkem pro zvýšení

této schopnosti je použití pokročilých firewallů nebo firewallů na aplikační vrstvě

komunikační sítě.

Jiným způsobem, jak omezit důsledky

prolomení obrany, je využití redundance

nebo využití záložních komponent, takže

systém může pokračovat v činnosti i v případě, že je primární komponenta v důsledku kybernetického útoku vyřazena

z provozu.

Nakonec: jedna z nejdůležitějších věcí

pro omezení dopadu prolomení obrany je

vytvoření efektivních a účelných procesů

zachování nebo obnovy kontinuity

podnikových procesů a uplatňování takových pravidel, aby se důsledky prolomení

obrany nemohly rozšířit a aby zkušenosti