Bezpečnostní audit ICS ve třech krocích

Bezpečnostní audit ICS ve třech krocích

Firmy usilující o ochranu průmyslového řídicího systému (Industrial Control System – ICS) by měly provést audit svých výrobních prostředků, sítě a datových toků, aby měly lepší představu o tom, jak bezpečný jejich systém je a co dalšího je potřeba udělat. 

Situace v oblasti hrozeb pro systémy průmyslové automatizace a internetu věcí (IIoT) se neustále vyostřuje s tím, jak roste konektivita mezi různorodými zařízeními a sítěmi. Je naprosto nezbytné, aby organizace plánovaly a realizovaly efektivní strategie hloubkové obrany (Defense-In-Depth – DID) a investovaly do průběžného vyhodnocování a úprav svých bezpečnostních opatření.

Jak uvádí zpráva Internet Security Threat Report společnosti Symantec z roku 2018, za uplynulý rok došlo k 29% nárůstu zranitelnosti související s průmyslovými řídicími systémy (ICS). Vzhledem k tomu, jak cenné a bezpečnostně kritické procesy tyto systémy propojují a řídí, narušení zabezpečení může mít drahé, dalekosáhlé a nebezpečné důsledky.

Takovými škodlivými útoky na ICS mohou být například ztráta zobrazení, manipulované zobrazení, odepření řízení, manipulace s řízením a ztráta kontroly. Následky mohou sahat od přerušení přes nebezpečná selhání až po dlouhé výpadky provozu.

Neoprávněné proniknutí může vést k ohrožení bezpečnosti zaměstnanců a veřejnosti a ekonomickému poškození firmy z důvodu výpadku výroby, ztráty duševního vlastnictví nebo ztráty tržního podílu.

Když je toho v sázce tolik, může být těžké určit, kde začít. Prostřednictvím analýzy výrobních prostředků a procesů ICS mohou firmy lépe porozumět hrozbám pro bezpečnost, spolehlivost a zabezpečení. Dobrým začátkem je bezpečnostní audit, který by měl zahrnovat následující tři jednoduché kroky: 

1. Inventura výrobních prostředků

I když se to může zdát jednoduché, většina provozovatelů nemá úplný přehled o výrobních prostředcích, které potřebují chránit, jako jsou programovatelné automaty (PLC), rozhraní HMI, systémy SCADA a další. Roztřiďte výrobní prostředky do tříd se společnými vlastnostmi a porozumějte datovým atributům každého výrobního prostředku. Tento úkol je kriticky významným výchozím bodem, protože pokud firmy nevědí, co potřebují chránit, nemohou být v ochraně úspěšné. 

2. Inventura sítě

Inventura výrobních prostředků firmám umožní porozumět fyzickým aktivům, která jsou připojena k síti. Dalším krokem je pochopit, jak jsou tyto výrobní prostředky propojeny prostřednictvím síťové architektury a konfigurace. Porozumět tomu, jakými cestami mohou data putovat, ukáže, jak by mohl k těmto datům získat přístup útočník. Fyzická a logická mapa podnikové sítě připraví firmy na úspěch ve třetím kroku bezpečnostního auditu. 

3. Inventura datových toků

Porozumět datovým tokům má kritický význam. Protože mnoho protokolů využívaných v průmyslové automatizaci neumožňuje zabezpečení síťového provozu, mnoho útoků lze provést bez jakýchkoli skrytých nástrojů – stačí jen mít přístup k síti a rozumět protokolu. Chápat připojovací místa, protokol, koncová místa a požadavky na časování (deterministické, či nikoli) znamená vědět, kudy musejí data proudit mezi výrobními prostředky v síti identifikovanými v kroku 2. 

Tyto kroky mohou provést členové týmu, kteří navrhují a udržují systém ICS a síťovou infrastrukturu. Po dokončení těchto kroků budete znát výrobní prostředky, způsob jejich propojení a princip vedení datových toků po síti mezi jednotlivými koncovými body. Aby se útočníci dostali dovnitř, museli by narušit některou z těchto tří známých domén. Museli by do sítě přidat nový výrobní prostředek, upravit konfiguraci sítě, aby získali přístup k různým vrstvám sítě, a manipulovat se stávajícím zařízením, aby mohli komunikovat s novým koncovým bodem a vytvořili nový datový tok.

Pokud jde o zabezpečení, nelze jen něco „nastavit a nechat být“. V tomto neustále se rozvíjejícím světě hrozeb již staré zásady nestačí. Když firmy začnou bezpečnostním auditem, získají zásadní vhled do svých výrobních prostředků a datových toků v rámci ICS, což je připraví na implementaci programu kybernetického zabezpečení ICS využívajícího hloubkovou obranu. Jsou-li v sázce tržby, duševní vlastnictví a bezpečnost pracovníků, je důležitější než kdy předtím přijímat potřebná opatření pro zvýšení zabezpečení systému ICS. 

Emmett Moore III, CEO společnosti Red Trident, Jeff Bates, produktový manažer společnosti PTC. Upravil Chris Vavra, redaktor časopisu Control Engineering, CFE Media, Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

Control Engineering Česko

Control Engineering Česko je přední časopis o průmyslové automatizaci. Je vydáván v licenci amerického Control Engineering, které poskytuje novinky z této oblasti více než 60 let.

www.controlengcesko.com