Průmyslové společnosti ohrožují jejich zaměstnanci

Většina průmyslových společností je přesvědčena, že jsou dobře připraveny na kybernetické hrozby. Podle průzkumu společnosti Kaspersky Lab totiž každá druhá průmyslová firma v minulém roce čelila jednomu až pěti útokům, které je vzhledem k nedostatečným kyberbezpečnostním opatřením připravily v průměru o 497 000 dolarů (11 679 500 Kč) za rok.

Nastupující éra průmyslu 4.0 staví před kybernetickou bezpečnost průmyslových společností po celém světě nové výzvy. Mezi ně patří propojení IT s operačními technologiemi nebo dostupnost průmyslových kontrolních sítí externím dodavatelům. Pro lepší orientaci v této problematice provedly společnosti Kaspersky Lab a Business Advantage mezi únorem a dubnem tohoto roku globální průzkum, kterého se zúčastnilo 359 provozovatelů kyberbezpečnostních služeb zaměřených na průmyslové podniky. Cílem průzkumu bylo získat detailnější popis problémů a příležitostí, kterým tito provozovatelé čelí. Ukázalo se, že ačkoliv 83 % respondentů věří, že jsou dostatečně připraveni na kybernetický útok na své operační technologie, celá polovina oslovených společností čelila za poslední rok jednomu až pěti kybernetickým incidentům. 4 % čelila dokonce více než šesti útokům. Vzhledem k těmto datům se nabízí důležitá otázka – co by se mělo v rámci IT bezpečnostních strategií těchto společností změnit, aby byla efektivněji chráněna jejich důležitá firemní data a technologické procesy?

 

Zkušenosti s útoky

Průmyslové společnosti si dobře uvědomují rizika, kterým čelí – 74 % respondentů si je vědomo možných kybernetických útoků na svou infrastrukturu. I když mají společnosti vysoké povědomí o nových hrozbách, jako jsou cílené útoky nebo ransomware, největším kamenem úrazu pro většinu z nich stále zůstává běžný malware. Za největší hrozbu ho označilo 56 % dotázaných firem. Tento údaj navíc koresponduje s procentem napadených společností, kdy v průběhu loňského roku musela každá druhá mírnit dopady útoku běžným malwarem.

Společnosti z průmyslového sektoru nicméně daleko více ohrožují chyby a neúmyslné kroky vlastních zaměstnanců než hrozby ze strany dodavatelů a partnerů. Menší škody způsobují i sabotáže nebo fyzické škody způsobené třetí stranou. Právě ty ale firmy mylně řadí mezi top tři největší hrozby.

Pravdou zatím je, že mezi tři nejčastější důsledky kybernetického incidentu se řadí poškození produktu nebo kvality služby, ztráta autorských nebo důvěrných informací a omezení či přerušení výroby.

Bezpečnostní strategie

Celých 86 % dotázaných organizací má zavedenou kyberbezpečnostní strategii týkající se vlastních průmyslových kontrolních systémů (ICS), která by je měla chránit před případnými hrozbami. Zkušenosti nicméně ukazují na to, že kyberbezpečnostní strategie sama o sobě nestačí. Většina průmyslových firem přiznává, že nedostatečná expertíza vlastních nebo externích IT bezpečnostních pracovníků je nejvýraznějším problémem bezpečnosti jejich ICS. Jedná se tak o alarmující zprávu, která poukazuje na nedostatečnou připravenost firem čelit všudypřítomným útokům. Ty navíc mohou přijít i z řad vlastních zaměstnanců. „Interní hrozby jsou daleko nebezpečnější. Proti externím hrozbám jsme velmi dobře chráněni a přitom dění uvnitř organizace může bezprostředně ovlivnit její chod bez jakékoliv překážky. Hrozba tak vzniká bez větší pozornosti přímo mezi zaměstnanci,“ připustil provozovatel průmyslového kontrolního systému jednoho německého výrobního závodu.

Na druhou stranu je nutné uznat, že bezpečnostní strategie zavedené pracovníky ICS odpovídají vysokým standardům. Firmy se naučily využívat účinné kyberbezpečnostní řešení. V průběhu následujících 12 měsíců navíc plánují implementovat průmyslová řešení detekující anomálie (42 %) a proškolit zaměstnance o kyberbezpečnosti. Právě detekce anomálií hrozeb je pro průmyslové organizace velmi důležitá, protože každá druhá z dotázaných firem uvedla, že do jejich průmyslové kontrolní sítě mají přístup externí dodavatelé. Tím se okruh hrozeb notně rozšiřuje.

„Stále propojenější systémy IT a operačních technologií vyžadují neustálou připravenost členů představenstva, technických pracovníků i IT bezpečnostních týmů. Ti všichni by měli mít velmi dobrý přehled o současných hrozbách, promyšlenou bezpečnostní strategii a měli by rovněž v této oblasti zajistit školení zaměstnanců,“ říká Dragan Martinovic, Managing Director pro jihovýchodní Evropu ve společnosti Kaspersky Lab.

Autor: Petr Smolník, šéfredaktor

Smart technologie nahrazují klasické zámky

Přístupové systémy do kancelářských budov začínají procházet přirozenou generační výměnou. Podle odborníků se stále častěji se prosazují digitální bezklíčové technologie, které postupně nahrazují klasické mechanické zámky. Dveře do kanceláře či ordinace se otvírají například kartou, čtečkou otisků prstů nebo mobilem, jako ovládací prvek slouží také speciální bezpečnostní klika s funkcí kódování vstupu.

Trh s digitálními technologiemi roste

Segment elektronických zámků a přístupových systémů celosvětové roste každým rokem zhruba o 5 procent. Česko tento trend kopíruje a patří v tomto smyslu k progresivním zemím. „Zatímco nyní tvoří digitální přístupové systémy 15 procentní podíl z celkového obratu, v roce 2018 budeme pravděpodobně atakovat hranici 25 procent. Digitální technologie zastupují například chytré zámky ENTR, kterým patří více jak polovina trhu s rezidenční výstavbou. Druhou nejrychleji rostoucí oblastí jsou kancelářské a zdravotnické budovy,“ říká Jan Pospíchal ze společnosti Mul-T-Lock, která vyvíjí a dodává na trh elektro-mechanická zámková řešení pro koncové uživatele, developery a další obchodní partnery.

Zámečníci potvrzují generační výměnu

Generační výměnu klasických zámků potvrzuje také Ladislav Kratochvil z Asociace zámkových a klíčových služeb České republiky. „Trend elektronizace zámků posiluje. Každý, kdo dělá systémy generálního klíče, bude v nejbližších letech vyrábět elektronické přístupové systémy, nebo to už dělá. Pokud by se nepřizpůsobil, ztratí velkou část potenciálních zákazníků. Mluvím o tak zvaných hybridních zámečnictvích, která již implementovala do svého portfolia přístupové systémy, elektronická kukátka, kódovací kliky.“

Benefity nových přístupových systémů

Mnoho lidí má zažitou představu, že digitální přístupové systémy jsou příliš složité a vyžadují profesionální bezpečnostní službu potřebnou k jejich instalaci i údržbě. To již dnes ale neplatí. „Přístupový systém s technologií SMARTair může být namontován přímo na stávající mechanické zámky – není nutné žádné napojování – pracuje s kartami a nabízí mnohé chytré funkce včetně správy oprávnění, časových plánů, záznamů událostí, okamžitého zrušení platnosti ztracené nebo odcizené karty a dalších. Protipólem tohoto jednoduchého systému jsou pak složitější, inteligentní systémy řízené pomocí Wireless, které dokáží přístupová práva přidělovat nebo zakazovat pomocí internetu,“ uzavírá Jan Pospíchal ze společnosti Mul-T-Lock.

Autor: Petr Smolník, šéfredaktor

Industroyer: vážná hrozba pro průmyslové řídící systémy

Tento malware hrozí narušením kritických průmyslových procesů a představuje největší riziko od Stuxnetu

Analytici společnosti ESET objevili vzorky malwaru schopného napadat infrastrukturu elektrického napájení. Malware, který ESET detekuje jako Win32/Industroyer, byl s největší pravděpodobností zapojen do útoku na energetickou síť Ukrajiny, během něhož byla v prosinci 2016 část ukrajinského hlavního města Kyjeva na hodinu odstavena od elektrické energie.

„Nedávný útok na ukrajinskou rozvodnou síť by měl sloužit jako výzva pro všechny, co jsou zodpovědní za bezpečnost kritických systémů na celém světě,“ varuje Anton Cherepanov, Senior Malware Researcher ve společnosti ESET.

Analytici společnosti ESET zjistili, že Industroyer je schopen přímo ovládat spínače a jističe elektrické sítě. Používá k tomu protokoly průmyslové komunikace, které jsou po celém světě běžné pro infrastruktury napájení, systémy řízení dopravy a jiné kritické infrastruktury. Potenciální dopad této hrozby se může pohybovat v rozmezí od jednoduchého vypnutí rozvodu elektrické energie přes kaskádovité poruchy až po vážnější poškození zařízení.

 

Schéma průmyslového provozu

„Schopnost škodlivého kódu Industroyer přetrvávat v systému a přímo zasahovat do provozu průmyslového hardwaru z něj činí největší hrozbu od Stuxnetu, který v roce 2010 úspěšně napadl íránský jaderný program. Aktuálně jde o nejnebezpečnější škodlivý software zaměřený na průmyslové řídící systémy,“ uzavírá Anton Cherepanov.

Autor: Petr Smolník, šéfredaktor