Vlastníte-li výrobní podnik s automatizovanou produkcí, je klíčové, abyste se seznámili s ověřenými postupy, které ochrání vaše výrobní procesy před kybernetickými nebezpečími.
Digitální a informační technologie se staly nedílnou součástí každého podnikání, a to včetně výroby. Moderní továrny jsou vybaveny automatickými stroji, robotickými rameny, akčními členy a senzory, které jsou propojeny v rámci intranetu nebo internetu.
Průmyslový internet věcí (IIoT) významně urychlil implementaci digitálních technologií v kritických výrobních procesech a při řízení utilit.
S rostoucím propojením a digitalizací se násobí i riziko vnějších i vnitřních kybernetických hrozeb. Zde vstupuje do hry bezpečnost provozních technologií (OT), která je klíčová pro ochranu výrobních procesů. Čtěte dál a dozvíte se více!
Co je to zabezpečení provozních technologií (OT)?
Pro pochopení významu zabezpečení provozních technologií (OT) je nezbytné nejprve definovat, co OT představuje.
Provozní technologie (OT) je soubor standardů, které využívají software a hardware pro dohled a řízení reálných výrobních procesů, továrního vybavení, strojů v produkčních halách a celkové průmyslové infrastruktury.
OT systémy primárně řídí mechanická ramena, servisní roboty, dopravníkové pásy, různé senzory monitorující okolní prostředí, kamerové bezpečnostní systémy, průtoky kapalin a paliv a mnoho dalších zařízení.
Nyní, když znáte definici OT v průmyslové výrobě, je snadné odvodit, co obnáší zabezpečení provozních technologií. Ano, správně! Jedná se o proces využívání informačních a hardwarových technologií k zabezpečení všech digitálních i analogových systémů OT, zejména průmyslových řídicích systémů.
V oblasti zabezpečení OT firmy využívají různé hardwarové prvky, jako jsou IoT bezpečnostní štíty, síťové filtry a loggery, hardwarové firewally, biometrické skenery, šifrovaná interní úložiště a mnoho dalšího.
K ochraně zařízení před cílenými hackerskými útoky se také používá různorodý software pro kybernetickou bezpečnost. Vedle hackerských útoků se mohou nekalé subjekty pokusit o vyřazení výrobního závodu z provozu prostřednictvím paralýzy procesního vybavení.
Vzhledem k tomu, že průmyslová výroba a operace vyžadují nepřetržitý provoz, i několikahodinová odstávka může způsobit ztráty v řádu milionů dolarů. Zabezpečení OT chrání před takovými útoky a zajišťuje nepřetržitý chod průmyslových systémů.
Zabezpečení OT nechrání pouze hardware, software, zařízení IIoT, senzory a automatizované stroje před kybernetickými hrozbami, ale také umožňuje modifikaci systémů, která zajistí obnovu ideálního stavu výrobního systému.
Proč je zabezpečení provozních technologií (OT) důležité?
Před internetovou érou nebyla vaše organizační aktiva OT připojená k internetu. Díky tomu byly chráněny před novými hrozbami, jako jsou ransomwarové útoky, malware a hackerské útoky. Situace se však dnes radikálně změnila.
Navíc, s konvergencí IT a OT dochází k přidávání dalších řešení do podnikové infrastruktury. Komplexní síťové systémy tak často nemají dostatečnou viditelnost, která je nezbytná pro jejich správu.
Výše uvedené faktory ztěžují kontrolu a řízení provozní technologie. Její zabezpečení je kriticky důležité z následujících důvodů:
#1. Ochrana před kybernetickými útoky
Zabezpečení OT sleduje systémové změny prostřednictvím neustálého monitorování a předchází kybernetickým útokům na průmyslové sítě. Chrání tak citlivé podnikové informace před zneužitím.
#2. Zajištění kontinuity podnikání
Moderní podniky si nemohou dovolit přerušení provozu, včetně dopravy a komunikace. I krátká odstávka může způsobit nepříjemnosti zákazníkům a poškodit reputaci firmy.
Zabezpečení OT zajišťuje kontinuitu provozu a nerušený tok podnikatelských aktivit.
Osvědčené postupy pro zabezpečení provozních technologií (OT)
Provozní technologie a její bezpečnostní řešení se v jednotlivých firmách značně liší. Následující osvědčené postupy by však měly být součástí vaší bezpečnostní strategie OT:
Zjišťování OT aktiv
Většina sítí provozních technologií je velmi komplexní. Proto firmy nemají vždy dokonalý přehled o všech OT zdrojích. Tato situace se komplikuje, když síť OT funguje na více místech napříč geografickými lokacemi.
Pro vyřešení tohoto problému musí strategie zabezpečení OT zahrnovat zjišťování OT zařízení a majetku. Firmy tak získají komplexní přehled o všech aktivech a mohou efektivně chránit provozní technologické sítě.
Segmentace sítě
V minulosti byly sítě IT a OT fyzicky odděleny. Tato mezera mezi IT a OT sítěmi dříve sloužila jako ochrana provozních technologických sítí. I když tento přístup nenabízel dokonalou ochranu proti online hrozbám, útočníkům ztěžoval proniknutí do OT sítí a tím i k majetku OT.
V současné době, s konvergencí IT a OT sítí, musí firmy nahradit dřívější síťovou mezeru novými strategiemi pro ochranu starších systémů, které z bezpečnostních důvodů nemají být připojeny k internetu. Prostřednictvím segmentace sítě mohou podniky izolovat aktiva uvnitř sítě.
Použití firewallů, které rozumějí protokolu OT, umožňuje kontrolu potenciálně škodlivých příkazů nebo obsahu. To také pomáhá s řízením přístupu v rámci segmentů sítě OT.
Prevence OT hrozeb
Bezpečnostní strategie pro OT se obvykle zaměřují na detekci. Důvodem je, že nástroje pro prevenci hrozeb mají potenciál k falešně pozitivním detekcím. Představte si, jak může nesprávné označení legitimní operace za škodlivou ovlivnit výkon a dostupnost systému.
Proto se zabezpečení OT dříve soustředilo na reaktivní přístup k útokům a nákazy byly řešeny až ve vhodnou chvíli. To vedlo k situacím, kdy malware infikované OT systémy ohrožovaly nepřetržitý provoz.
Nejlepší praxí v takových případech je implementace prevence OT hrozeb. Firmy tak mohou lépe zabezpečit svá OT aktiva i v době narůstajících kybernetických útoků. To umožňuje přesnou detekci a blokování útoků, čímž se minimalizují hrozby.
Řízení identity a přístupu

Jakýkoli kompromis v řízení identity a přístupu může mít pro organizace destruktivní následky. Může také ohrozit bezpečnost zaměstnanců.
IT prostředí by tedy mělo důkladně ověřovat identitu každého uživatele. Navíc by měl mít každý zaměstnanec přístup ke zdrojům podle své role a potřeb. Tím se automaticky zastaví jakýkoli neoprávněný přístup ke zdrojům společnosti a citlivým uživatelským datům.
Vsaďte na rámec nulové důvěry
Zásada nulové důvěry spočívá v předpokladu, že každý uživatel, zařízení nebo síť představuje hrozbu, dokud není ověřena. Organizace by měly přijmout rámec nulové důvěry s prvky, jako je vícefaktorové ověřování.
Hledejte podezřelou aktivitu v ekosystému
Žádné bezpečnostní opatření nemůže být zcela imunní vůči kybernetickým útokům. Společnosti by proto měly neustále monitorovat neobvyklé síťové aktivity, včetně provozu od prodejců a poskytovatelů služeb. Tento přístup může snížit bezpečnostní rizika a zachovat silnou bezpečnostní pozici.
Vzdělávejte své zaměstnance
Žádná bezpečnostní strategie nebude fungovat, pokud si zaměstnanci nebudou vědomi svých odpovědností. Je tedy nezbytné informovat zaměstnance o potenciálních hrozbách a o tom, jak se jim vyhnout.
Operační technologie ICS a SCADA (OT)
ICS (Industrial Control Systems) označuje průmyslové řídicí systémy a SCADA je typ ICS. ICS je jedním z klíčových prvků komplexní provozní technologie. Zahrnuje mnoho pohyblivých i nepohyblivých částí, jako jsou počítače, sítě, síťová zařízení, výrobní lodě, automatizované senzory, bezpečnostní kamery, robotická ramena, hasicí přístroje a další.
Kromě hardwaru zahrnuje také různé programy, které tyto systémy řídí. ICS musí fungovat nepřetržitě po celý rok a nelze je vypnout kvůli instalaci bezpečnostních záplat. V této situaci zabezpečení OT poskytuje ochranu ICS v reálném čase.
SCADA (Supervisory Control and Data Acquisition) je součástí ICS a představuje sadu aplikací a balíčků, které dokážou řídit celou továrnu z jedné obrazovky počítače. ICS je tedy kombinací hardwaru a softwaru.
SCADA je především software a centrální nástroj pro řízení všeho v rámci výrobního závodu. SCADA komunikuje mezi výrobními závody na různých místech, což je vystavuje online rizikům. Pro SCADA je proto nezbytné robustní šifrování a hardwarové síťové filtry, aby se útočníci drželi stranou.
IT vs. Zabezpečení OT
| Vlastnosti | Zabezpečení IT | Zabezpečení OT |
| Nasazení | Na pracovištích, webových stránkách, aplikacích atd. | Ve výrobních závodech, řídicích zařízeních, manipulaci se zavazadly na letištích, závodech na likvidaci odpadu atd. |
| Použitá technologie | Vždy využívá nejmodernější bezpečnostní šifrování a protokoly | Většinou využívá starší technologie, jelikož jsou méně vystaveny rizikům |
| Expozice | Vždy vystaveno veřejné internetové síti | OT řeší intranetové kybernetické hrozby a často není vystaveno veřejnému internetu |
| Bezpečnostní opatření | Antivirus, bezpečnostní záplaty, šifrování, autentizace, captcha, OTP, 2FA atd. | Hardwarové zabezpečení, jako jsou ochranné štíty IIOT, síťové přepínače s firewally, biometrické skenery, bezpečnostní kamery s OCR a rozpoznáváním obličeje, pohybové senzory, požární alarmy, hasicí přístroje atd. |
| Cíle zabezpečení | IT chrání data, přihlašovací údaje, identitu, majetek, finance atd. | OT zabezpečení chrání průmyslové stroje, přístupové dveře, inventář, příkazové kódy, výrobní procesy atd. |
Konvergence IT a OT
Před érou velkých dat a IoT byly IT a OT systémy v rámci stejné organizace oddělené. IT se zabývalo záležitostmi spojenými s internetem, jako je procházení webových stránek, odesílání e-mailů, VoIP hovory, videohovory, chatování a sdílení dokumentů. OT naproti tomu řídilo všechna velká i malá zařízení nezbytná pro provoz výrobního závodu.
S nástupem velkých dat a internetu věcí se však změnil způsob interakce OT a IT. Firmy nyní potřebují kombinovat sítě OT a IT, aby sbíraly data z továren v reálném čase a generovaly zprávy o výkonnosti nebo pro kritická rozhodnutí.
Tento trend je známý jako konvergence IT a OT, která vyžaduje robustní zabezpečení dat a systémů v celé organizaci, včetně továren na zpracování zboží a výrobních závodů.
Vzdělávací zdroje
#1. Zabezpečení provozních technologií: Komplexní průvodce
Tato kniha nabízí návod k osvědčeným postupům kybernetické bezpečnosti, které jsou nezbytné pro zabezpečení OT. Prostřednictvím otázek, které nastoluje, pomáhá odhalit výzvy v zabezpečení provozních technologií a najít pro ně řešení.
Nejedná se o učebnici, takže nečekejte teorii. Tento zdroj vás spíše naučí klást správné otázky pro identifikaci problémů a jejich řešení.
Po přečtení můžete využívat standardní diagnostické postupy pro OT bezpečnostní iniciativy, projekty, procesy a podniky. Kromě toho vám pomůže implementovat nejnovější poznatky založené na důkazech.
#2. OT operační technologie – třetí vydání
Při čtení této knihy zjistíte, zda je vaše firma připravena na propojený podnik a která OT aktiva jsou pro vás z hlediska kybernetických hrozeb nejvíce znepokojující.
S touto knihou získáte také přístup ke komponentům digitálního sebehodnocení pro provozní techniku. To vám umožní identifikovat priority vaší organizace a podle toho ji vést.
#3. Základy OT kybernetické bezpečnosti (ICS/SCADA)

Jak už název napovídá, tento kurz na platformě Udemy se zaměřuje na základní koncepty OT kybernetické bezpečnosti. Byl speciálně navržen pro profesionály v oblasti kybernetické bezpečnosti, kteří chtějí tyto koncepty pochopit.
Kromě seznámení s provozní technologií a kybernetickou bezpečností se dozvíte i o terminologii OT, SCADA a distribuovaných řídicích systémech. Dále se seznámíte s logickým návrhem průmyslových řídicích systémů (ICS) a komponentami OT a jejich síťovými protokoly.
Dalšími prvky kurzu jsou analýza Modbus, rozdíly a konvergence IT/OT, řízení kybernetické bezpečnosti OT, analýza Modbus paketů – LAB a jednoduché virtuální PLC – HMI – LAB.
Zájemci o tento kurz by měli mít základní znalosti IT kybernetické bezpečnosti. Kurz trvá 5 hodin a obsahuje 111 přednášek, které jsou dostupné na mobilu i televizi. K dispozici je také 6 zdrojů ke stažení. Po absolvování kurzu získáte certifikát.
#4. Operace a technologická řešení kybernetické bezpečnosti

Tento kurz na platformě Udemy vás naučí operace a technologická řešení kybernetické bezpečnosti. Účastníci tak budou schopni detekovat a reagovat na incidenty kybernetické bezpečnosti.
Kurz vás seznámí s primárními cíli bezpečnostního operačního centra (SOC), denními pracovními povinnostmi SOC analytika a pěti funkcemi rámce kybernetické bezpečnosti NIST.
Pomůže vám porozumět zdrojům a scénářům událostí kybernetické bezpečnosti, příslušným reakčním akcím a fázím reakce na incidenty. Dále se seznámíte s kategorizací dodavatelů kybernetické bezpečnosti pro bezpečnostní domény, které jejich produkty pokrývají.
Kurz je vhodný pro IT profesionály, zájemce o stáže v oblasti kybernetické bezpečnosti, absolventy vysokých škol a nadšence do kybernetiky. Skládá se z 60 přednášek o délce více než 4 hodiny.
Pro úspěšné absolvování kurzu je vyžadována základní znalost IT konceptů. Materiály kurzu jsou k dispozici v angličtině a nabízejí anglické a francouzské titulky.
Závěr
Průmyslové řídicí systémy představují nadkritické procesy, které kombinují komplexní hardware a software. I když má digitální provoz prostřednictvím síťových systémů velmi nízkou míru, vzhledem k tomu, že většina ICS jsou izolované systémy, nelze vyloučit možnost, že se hacker zaměří na vaši firmu a využije mezer v intranetu k infiltraci ICS nebo SCADA a ochromí výrobní zařízení.
Kybernetické hrozby pro ICS narůstají po celém světě, ať už jsou motivovány obchodní konkurencí nebo mezivládní rivalitou. Ať je tomu jakkoliv, je nezbytné, abyste nyní implementovali osvědčené postupy v oblasti provozní technologie, a chránili tak svá výrobní zařízení před kybernetickými hrozbami.
Dále si můžete přečíst průvodce dohledem a získáváním dat (SCADA) pro začátečníky.