Print

Bezpečnostní audit ICS ve třech krocích

-- 20.11.18

Firmy usilující o ochranu průmyslového řídicího systému (Industrial Control System – ICS) by měly provést audit svých výrobních prostředků, sítě a datových toků, aby měly lepší představu o tom, jak bezpečný jejich systém je a co dalšího je potřeba udělat. 

Situace v oblasti hrozeb pro systémy průmyslové automatizace a internetu věcí (IIoT) se neustále vyostřuje s tím, jak roste konektivita mezi různorodými zařízeními a sítěmi. Je naprosto nezbytné, aby organizace plánovaly a realizovaly efektivní strategie hloubkové obrany (Defense-In-Depth – DID) a investovaly do průběžného vyhodnocování a úprav svých bezpečnostních opatření.

Jak uvádí zpráva Internet Security Threat Report společnosti Symantec z roku 2018, za uplynulý rok došlo k 29% nárůstu zranitelnosti související s průmyslovými řídicími systémy (ICS). Vzhledem k tomu, jak cenné a bezpečnostně kritické procesy tyto systémy propojují a řídí, narušení zabezpečení může mít drahé, dalekosáhlé a nebezpečné důsledky.

Takovými škodlivými útoky na ICS mohou být například ztráta zobrazení, manipulované zobrazení, odepření řízení, manipulace s řízením a ztráta kontroly. Následky mohou sahat od přerušení přes nebezpečná selhání až po dlouhé výpadky provozu.

Neoprávněné proniknutí může vést k ohrožení bezpečnosti zaměstnanců a veřejnosti a ekonomickému poškození firmy z důvodu výpadku výroby, ztráty duševního vlastnictví nebo ztráty tržního podílu.

Když je toho v sázce tolik, může být těžké určit, kde začít. Prostřednictvím analýzy výrobních prostředků a procesů ICS mohou firmy lépe porozumět hrozbám pro bezpečnost, spolehlivost a zabezpečení. Dobrým začátkem je bezpečnostní audit, který by měl zahrnovat následující tři jednoduché kroky: 

1. Inventura výrobních prostředků

I když se to může zdát jednoduché, většina provozovatelů nemá úplný přehled o výrobních prostředcích, které potřebují chránit, jako jsou programovatelné automaty (PLC), rozhraní HMI, systémy SCADA a další. Roztřiďte výrobní prostředky do tříd se společnými vlastnostmi a porozumějte datovým atributům každého výrobního prostředku. Tento úkol je kriticky významným výchozím bodem, protože pokud firmy nevědí, co potřebují chránit, nemohou být v ochraně úspěšné. 

2. Inventura sítě

Inventura výrobních prostředků firmám umožní porozumět fyzickým aktivům, která jsou připojena k síti. Dalším krokem je pochopit, jak jsou tyto výrobní prostředky propojeny prostřednictvím síťové architektury a konfigurace. Porozumět tomu, jakými cestami mohou data putovat, ukáže, jak by mohl k těmto datům získat přístup útočník. Fyzická a logická mapa podnikové sítě připraví firmy na úspěch ve třetím kroku bezpečnostního auditu. 

3. Inventura datových toků

Porozumět datovým tokům má kritický význam. Protože mnoho protokolů využívaných v průmyslové automatizaci neumožňuje zabezpečení síťového provozu, mnoho útoků lze provést bez jakýchkoli skrytých nástrojů – stačí jen mít přístup k síti a rozumět protokolu. Chápat připojovací místa, protokol, koncová místa a požadavky na časování (deterministické, či nikoli) znamená vědět, kudy musejí data proudit mezi výrobními prostředky v síti identifikovanými v kroku 2. 

Tyto kroky mohou provést členové týmu, kteří navrhují a udržují systém ICS a síťovou infrastrukturu. Po dokončení těchto kroků budete znát výrobní prostředky, způsob jejich propojení a princip vedení datových toků po síti mezi jednotlivými koncovými body. Aby se útočníci dostali dovnitř, museli by narušit některou z těchto tří známých domén. Museli by do sítě přidat nový výrobní prostředek, upravit konfiguraci sítě, aby získali přístup k různým vrstvám sítě, a manipulovat se stávajícím zařízením, aby mohli komunikovat s novým koncovým bodem a vytvořili nový datový tok.

Pokud jde o zabezpečení, nelze jen něco „nastavit a nechat být“. V tomto neustále se rozvíjejícím světě hrozeb již staré zásady nestačí. Když firmy začnou bezpečnostním auditem, získají zásadní vhled do svých výrobních prostředků a datových toků v rámci ICS, což je připraví na implementaci programu kybernetického zabezpečení ICS využívajícího hloubkovou obranu. Jsou-li v sázce tržby, duševní vlastnictví a bezpečnost pracovníků, je důležitější než kdy předtím přijímat potřebná opatření pro zvýšení zabezpečení systému ICS. 

Emmett Moore III, CEO společnosti Red Trident, Jeff Bates, produktový manažer společnosti PTC. Upravil Chris Vavra, redaktor časopisu Control Engineering, CFE Media, cvavra@cfemedia.com.


Sponzorované odkazy

 
Aktuální vydání
Reklama

Navštivte rovněž

  •   Události  
  •   Katalog  

Události

Automatizace a modernizace pivovarů 2019
2019-01-24 - 2019-01-24
Místo: Hotel Luční bouda, Pec pod Sněžkou
DIAGO 2019
2019-01-29 - 2019-01-30
Místo: Orea Resort Devět Skal ***, Sněžné - Milovy
Roboty 2019
2019-01-30 - 2019-02-01
Místo: Brno, hotel Avanti
Úspory v průmyslu
2019-03-05 - 2019-03-05
Místo: Hotel STEP ****, Praha
AMPER 2019
2019-03-19 - 2019-03-22
Místo: Výstaviště Brno

Katalog

BALLUFF CZ s.r.o.
BALLUFF CZ s.r.o.
Pelušková 1400
19800 Praha
tel. 724697790

COGNEX
COGNEX
Emmy-Noether-Str. 11
76131 Karlsruhe
tel. 720 981 181

B+R automatizace, spol. s r.o.
B+R automatizace, spol. s r.o.
Stránského 39
616 00 Brno
tel. +420 541 4203 -11

Schneider Electric CZ, s. r. o.
Schneider Electric CZ, s. r. o.
U Trezorky 921/2
158 00 Praha 5
tel. 00420737266673

Mitsubishi Electric Europe B.V.
Mitsubishi Electric Europe B.V.
Pekařská 621/7
155 00 Praha 5
tel. +420 251 551 470

všechny firmy
Reklama


Tematické newslettery




Anketa


Na internetu
V tištěných médiích
Na veletrzích a výstavách
Jinde

O nás   |   Reklama   |   Mapa stránek   |   Kontakt   |   Užitečné odkazy   |   Bezplatné zasílání   |   RSS   |   
Copyright © 2007-2018 Trade Media International s. r. o.
Navštivte naše další stránky
Trade Media International s. r. o. Trade Media International s. r. o. - Remote Marketing Továrna - vše o průmyslu Control Engineering Česko Řízení a údržba průmyslového podniku Inteligentní budovy Almanach produkce – katalog firem a produktů pro průmysl Konference TMI