40
elektrotechnika l energetika l měření a regulace
Jak mít vaše PLC v ideálním bezpečí
chráněné před hrozbami
Zvyšující se možnosti komunikace přinášejí výrobním
podnikům významné výhody, ale také nová rizika
související s kybernetickou bezpečností řídicích
systémů, vysvětluje Steve Ward, ředitel pro aplikační
engineering v regionu EMEA firmy Emerson.
Kybernetické útoky se stále vyvíjejí a jejich detekce i obrana proti nim jsou stále
komplikovanější, a proto má v každém
průmyslovém podniku potřeba modernizovat opatření, jak se s těmito hrozbami
vypořádat, vysokou prioritu. Přijetí přístupu založeného na vyhodnocení rizik
pomůže identifikovat potenciální zranitelnosti a přijmout pro každou z nich strategická rozhodnutí založená na pravděpodobnosti útoku a jeho dopadech.
Pokud jde o ochranu před nově se objevujícími hrozbami a posílení digitalizace
činnosti pracovníků, objevují se některé
společné otázky i způsoby, jak se s riziky
vypořádat:
Jakým způsobem monitorovat
vaši síť a detekovat hrozby?
d
Čím snazší je monitorovat aktivitu v síti,
tím rychleji může podnik reagovat na detekovaný útok a významně omezit jeho
dopady. Jeden z nejdůležitějších kroků
ochrany programovatelných automatů
(PLC – Programmable Logic Controller,
PAC – Programmable Automation Controller) před bezpečnostními hrozbami začíná již před tím, než je detekován útok.
Monitorování síťového komunikačního
portu zařízení umožňuje snáze detekovat
neočekávané síťové protokoly, spojení
nebo typy komunikace. Jestliže neočekávaná aktivita v síti neustane, musí se
T+T T e c h n i k a a t r h 4 / 2 0 2 2
objevit červená vlajka a je třeba se incidentem zabývat.
Většina podniků si dává pozor na to, aby
na jejich serverech HMI a SCADA byl nainstalován odpovídající antivirový software, ale stejně důležité je, aby tento software byl nainstalován na každém zařízení,
které se připojuje k síti řídicího systému, ať
je to notebook, tablet, chytrý telefon nebo
cokoliv, co sdílí s řídicím systémem stejnou komunikační síť, protože napadené
pomocné zařízení může hackerům posloužit jako perfektní komunikační brána,
jíž se dostanou k datům systému.
Centrálně spravovaný antivirový software implementovaný ve všech zařízeních
v celém podniku může působit jako prevence a detekovat a odstraňovat škodlivý
software přímo v zařízeních, čímž je proces monitorování komunikační sítě efektivnější a účinnější.
Jak omezit škody
při prolomení obrany?
d
Nezáleží na tom, jak dobře jste připraveni,
k prolomení kybernetického zabezpečení
může dojít kdykoliv. Proto je důležité nejen se snažit prolomení zabránit, ale také
zajistit, aby v situaci, kdy k tomu dojde,
byly škody co nejmenší.
Jedním ze způsobů, jak omezit postižení
sítě, je mít více než jeden mechanismus
zabezpečení; implementovat robustní
víceúrovňový přístup se zabezpečovacími
systémy na mnoha nezávislých úrovních,
které musí útočník postupně prolomit,
chce-li postihnout celý systém. Správná
strategie kybernetického zabezpečení
s hloubkovou obranou pomáhá vyhnout
se incidentům z hlediska funkční bezpečnosti a odstávkám provozu.
Segmentace sítě do logických zón omezuje interní hrozby, které, ačkoliv nejsou tak
běžné, často mají závažné důsledky. Rozdělení do separátních logických zón popisované jako „pokročilá segmentace sítě“
je náročnější na implementaci a údržbu
než tradiční lokální segmentace sítě;
ovšem považuje se za nejlepší způsob, jak
ochránit řídicí systém.
Jako minimum musí podniky zajistit bezpečné rozmístění firewallů a segmentaci
tak, aby byla blokována nevyžádaná příchozí komunikace, stejně jako izolovat sítě tak, aby bylo možné omezit přenos
dat k zařízením, která k tomu nejsou určená. Ideálním prostředkem pro zvýšení
této schopnosti je použití pokročilých firewallů nebo firewallů na aplikační vrstvě
komunikační sítě.
Jiným způsobem, jak omezit důsledky
prolomení obrany, je využití redundance
nebo využití záložních komponent, takže
systém může pokračovat v činnosti i v případě, že je primární komponenta v důsledku kybernetického útoku vyřazena
z provozu.
Nakonec: jedna z nejdůležitějších věcí
pro omezení dopadu prolomení obrany je
vytvoření efektivních a účelných procesů
zachování nebo obnovy kontinuity
podnikových procesů a uplatňování takových pravidel, aby se důsledky prolomení
obrany nemohly rozšířit a aby zkušenosti