Komunikují s cloudem a internetem, mají mnoho funkcí a umožňují vzdálený přístup servisního technika. Zařízení ve výrobě jsou stále chytřejší, což ale přináší také obrovská rizika z hlediska kybernetické bezpečnosti. „I když všechno funguje, je důležité již v návrhu začít myslet jinak. Řešit i to, co nechceme, aby se stalo, přijít se scénářem možných řešení. Pak totiž můžeme odvrátit situaci, kdy se mohou bezpečnostní prvky stát z dobrého sluhy zlým pánem,“ říká Petr Kolouch, místopředseda představenstva společnosti Colsys – Automatik, která se zabývá designem a nasazením komunikační infrastruktury průmyslových firem.

Jak často řešíte v Česku krizové situace?

Zhruba třikrát až čtyřikrát ročně. Když nefunguje komunikační systém, zastaví se výroba a je nutné rychle jednat. Myslím, že počty narůstají, protože zařízení spolu víc komunikují, přenášejí diagnostická data, archivují je. To zvyšuje požadavek na spolehlivost a bezpečnost komunikačních sítí.

Co je nejdůležitější udělat, když se taková věc stane?

Síť se musí zachovat tak, aby výroba běžela v maximální možné míře, byť s omezením komfortu. Musí uzavřít svoje jádro, zajistit výrobní procesy a být schopná fungovat v nouzovém režimu, než se situace napraví. Nikdo nechce řešit několikamilionové škody kvůli zastavené výrobě.

Zažili jsme ale i nepříjemnou zkušenost, kdy vypadl senzor hladiny v jedné nádrži, který hlásil poruchu. Ve chvíli, kdy se údržba rozhodla jej vyměnit, identifikovala ho bezpečnostní pravidla sítě jako cizí zařízení a uzamkla k němu komunikační cestu. Údržba problém nedokázala sama vyřešit a způsobila tak odstávku celé výrobní technologie – s příslušnou následnou škodou. Ochrana sítě tak způsobila větší problém než hacker, který by chtěl odstavit elektrárnu.

Bezpečnost tedy může kolidovat se spolehlivostí?

Určitě, bezpečnostní incident totiž nemusí způsobit jen technik, ale i zařízení, které se porouchá. Stává se, že v krizové situaci zákazníci pod stresem spontánně zapojí nouzové propojky. Ovšem při neznalosti bezpečnostních opatření daná síť začne na bezpečnostní incident reagovat a skončí to vlastně jako hackerský útok. Tím se dostanou často ještě do horšího problému, než byli před tím. Proto je důležité v rámci návrhu připravit i bezpečnostní scénáře, což jsou postupy pro chvíle, když se něco stane. I když všechno funguje, je důležité začít myslet jinak. Uvažovat, co dělat, když…

Dá se připravit ideální bezpečnostní scénář?

Takový scénář bohužel ve skutečnosti neexistuje. Čím je zákazník vzdělanější v oboru kybernetické bezpečnosti, tím lépe se s ním spolupracuje. Když je informovaný a kreativní, mnohem lépe společně identifikujeme možné zranitelnosti. Pak jsme, opět společně, schopni scénář, který se přibližuje ideálnímu, připravit.

Poměrně rozsáhlou řadu nápadů a myšlenek je ale třeba přece jen nutno usměrňovat a někdy i utlumit. Zákazníci požadují stoprocentní bezpečí, ale takový stav v reálném světě neexistuje. Samozřejmě, všichni po něm toužíme, ale musíme být schopni přijmout riziko, které je pro nás ještě akceptovatelné. Když všechno zabezpečíte, nafouknete se do molitanové bubliny, budete stát uprostřed místnosti na konstantní teplotě a pojídat ideální stravu, ale to nejde. Když potřebujete vyrábět, není to možné udělat stoprocentně, vždy bude existovat nějaké riziko. Bezpečnostní prvky se pak při snaze ochránit úplně všechno mohou z dobrého sluhy stát zlým pánem.

Kam podle vás směřují kybernetické útoky ve výrobě?

Jsou v zásadě dva typy útoků. První útočí s cílem zisku citlivých dat a informací. Typicky se jedná o útok na administrativní část komunikační sítě, kdy jde o data a například know‑how napadené firmy. Druhý typ je pak veden na výrobní komunikační síť, ten zablokuje schopnost zajištění výroby zákazníka. Dobrým příkladem může být přerušení dodávek energetických komodit do měst. Tyto situace mohou být řízené nějakou ekonomickou skupinou, může jít o kybernetický útok daný politickou situací. Vidíme, že různí zákazníci z odlišných částí světa mají rozdílného nepřítele, kterého se bojí.

Jakého nepřítele má Česko?

Na tuto otázku si nedovolím jako technik odpovědět. Mým cílem je navrhnout vždy co nejlepší řešení nebo opatření. Je jedno, kdo je nepřítel. Samozřejmě sleduji, že roste počet útoků právě na infrastrukturu důležitou pro občany a chod států. Informují o nich již i běžné sdělovací prostředky.

Nedávno například útočníci pomocí ransomware viru prolomili řídicí systémy vodárenské společnosti ve Velké Británii. Tady nelze jednoduše říci, že mě se daný incident netýká, že je to daleko. Co když používám stejný řídicí systém a tento vir doputuje internetem do mé infrastruktury? Proto by měli výrobci, pokud vědí o zranitelnosti svých výrobků, vydávat včasné bezpečnostní opravy. Zároveň je dobře, že napadené společnosti sdílí informace o útoku. Zde je důležité upozornit na principy plynoucí ze zákona o kybernetické bezpečnosti.

Jaké principy to jsou?

Je jich hodně, ale jmenoval bych například nutnost používat správná zařízení pro dané prostředí – systém pro domácnosti patří do domácností. Vyčlenění komunikační sítě výroby od ostatní infrastruktury, omezení fyzického a vzdáleného přístupu k této síti, ochrana zařízení před známými zranitelnostmi. Co se mi líbí, je povinnost zavést systém detekce útoků a sdílet informace o útocích.

Existují také určité normy, podle kterých se chovat.

Samozřejmě existují bezpečnostní standardy v oblasti kybernetické bezpečnosti. Určitě mohu jmenovat řadu norem ISO 27000 a pro automobilový průmysl systém TISAX. ISO 27001 obsahuje například Demingův cyklus, který v jednoduchosti říká, že je vhodné se jednou za čas cyklicky průmyslovému komunikačnímu prostředí věnovat. Ověřit, zda se rizika nezměnila nebo zda nejsou známé nové hrozby. Tady neplatí lidové: Když to funguje, nesahej na to. Je nutné si uvědomit, že prostý fakt, že funguje výroba, neznamená, že jsou automaticky funkční přijatá bezpečnostní opatření nebo prvky spolehlivosti.

Nechci spekulovat, jak vnímají techničtí pracovníci ISO normy, ale i zde lze přistoupit k implementaci rozumným způsobem. Cílem se nesmí stát administrativa, ale nastavení principů. Není dobře, když se principy okopírují od jiných. Je dobré se od ostatních jen motivovat, ale sestavit si principy a metodiky sobě vlastní, které chci používat. A k tomu je třeba ona vzdělanost a informovanost.

Strojírenský veletrh

Stáhněte si přílohu v PDF

Je ve vašem oboru dostatek vzdělaných lidí?

IT je vlastně řemeslo. Pro průmyslové komunikační prostředí používáme místo IT častěji zkratku OT – operational technology (provozní technika – pozn. red.). A právě OT pracovníci nám chybí. Jsou to v současnosti zejména lidé, kteří se vzdělávali před patnácti dvaceti lety, často „hračičkové“. Lidé, kteří mají odborný rozhled, umějí programovat, znají komunikační systémy a jsou vnímaví pro výrobní technologie. Vyrůstali v době, kdy se tyto systémy rozšiřovaly, a jejich práce je pro ně hobby. Toto nám začíná chybět.

Lidé samozřejmě dělají svou práci, ale po ní už se chtějí plně věnovat zcela jiným aktivitám a OT světem v mimopracovním čase tolik nežijí. Bohužel však za osm hodin pracovní doby nejsou schopni nasbírat tolik dovedností a ani nemají takový rozhled. Člověk, který programuje vápenné pece, musí znát princip výroby v nich. Některé profese nám prostě chybějí.

Článek byl publikován ve speciální příloze HN Strojírenský veletrh.

Projekt vznikl ve spolupráci s firmou Colsys – Automatik.