Pokud se podíváme na historický vývoj průmyslu až po dnes probíhající čtvrtou průmyslovou revoluci, označovanou také jako Průmysl 4.0, můžeme postřehnout jeden zajímavý trend: s postupujícím technickým pokrokem stoupá fatalita možného selhání techniky, což je způsobováno technikou samotnou, anebo (v rostoucí míře) jejím možným zneužitím. Proto byla problematika bezpečnosti a zabezpečení akcentována i v Národní iniciativě Průmysl 4.0.

Technologie a systémy kategorie Průmysl 4.0 (dále jen P4) se netýkají zdaleka jen vlastního průmyslu, což je široký pojem sám o sobě, ale také dalších oblastí, kde dochází k překryvům s dalšími stále populárnějšími pojmy jako je internet věcí, Smart Cities a podobně. Je to logické, všechny systémy používají buď stejné, nebo v principu podobné platformy HW a SW a také se prolínají v technicko-sociální rovině – lidé si přinášejí do zaměstnání mobily, tablety, notebooky a dochází k fúzování pracovního a soukromého života, a to často právě přes používanou výpočetní a mobilní techniku. To už ale zlehka tematicky předbíháme.

Pokud se vrátíme k současnému průmyslovému prostředí, označme ho Průmysl 3, situace z pohledu bezpečnosti je často (ne vždy) tristní. Většinou je totiž řešena bezpečnost pouze na lokální úrovni s pomocí fyzického oddělování sítí pro administrativu a výrobu a podobně. A nelze také zapomenout na bezpečnost fyzickou, která je často podceněna. Např. je zcela běžné, že se nepovolané osoby mohou zcela bez problémů dostat ke klíčové informačně bezpečnostní infrastruktuře podniku.

Jak zmínila prof. Claudia Eckert ve své přednášce na česko-německém workshopu k P4 v Praze 11. 4. 2016, dosud existovaly dva oddělené světy „průmyslové IT“ a „běžné IT“, ale tento princip je dále v kontextu P4 neudržitelný.

Velmi se také zapomíná na jednu charakteristickou vlastnost bezpečnosti (kybernetické a obecné): je to nikdy nekončící proces, neustálý boj mezi útočníky a obranou proti nim.

Směry a vývoj řešení

P4 před nás bude oproti předchozímu období klást řadu nových výzev. Výrobní a ostatní technologie budou založeny na vzájemně komunikujících (+ funkčně adaptivních) sítích, což je bude činit velmi zranitelné pro různé druhy hrozeb. Lze očekávat nárůst ekonomicky motivovaných útoků, což je již skrytá realita současnosti. Dnešní technická řešení v oblasti zabezpečení komunikací také naprosto neobstojí, protože lze očekávat nové typy síťových infrastruktur. Pozitivní nárůst lze očekávat u řešení jako SDS (Software-Defined Security), která budou muset absorbovat i řešení typická v průmyslovém prostředí, např. průmyslové přenosové protokoly a normy. Velkou výzvou bude také zabezpečení vzájemně komunikujících sítí mezi podniky, nebo mezi podnikem a přepravcem jeho výrobků (některé útoky v poslední době proběhly právě u přepravců, kdy byl napaden převážený HW).

I nadále platí, že nejslabším článkem bezpečnostního ekosystému je vždy člověk.

Jednou z možných cest, jak situaci řešit a dlouhodobě udržovat, bude certifikace bezpečnosti pro jednotlivé firmy a jejich části. Tato certifikace (specifický bezpečností audit) by měla dávat dobrý přehled o souladu zabezpečení technického zařízení s aktuálními standardy. Ani jedno z toho nebylo ještě definováno, ale ukazuje se, že nezbytná bude i určitá role státu, jakkoli by měla být minimalizována.

V důsledku výrazného růstu počtu kybernetických útoků, a to nejen na kritické infrastruktury, se kybernetická bezpečnost stává hlavním bodem zájmu v oblasti průmyslové automatizace a průmyslových komunikačních sítí pro potřeby jednoho podniku i jejich řetězců. Tyto útoky jsou zaměřeny na narušení podnikové výrobní činnosti a jsou vedeny osobami či organizovanými skupinami s různou motivací.

Kybernetické hrozby jsou zaměřeny především na průmyslové řídicí systémy, jako jsou distribuované řídicí systémy (DCS), programovatelné logické automaty (PLC, PAC) a jejich sítě, systémy sběru, regulace a dohledu dat (SCADA), systémy a rozhraní člověk-stroj (HMI), a to prostřednictvím různých bezpečnostních mezer/děr vycházejících ze špatného návrhu architektury, ze zanedbání péče o počítačovou bezpečnost, nebo jen jednoduše ze zastaralosti komponent používaných v systému.

Přerod podniků ve čtvrté průmyslové revoluci bude z hlediska zajištění kybernetické bezpečnosti znamenat zejména vnitřní reorganizaci procesů, redefinici odpovědnostních rolí a posílení vnitrofiremní bezpečnostní kultury. I nadále platí, že nejslabším článkem bezpečnostního ekosystému je vždy člověk.

Lze očekávat vznik podnikových CERT/CIRT týmů (Computer Emergency Response Team/ Computer Incident Response Team), jejich vybavení odpovídajícími analytickými nástroji a napojení do národního systému sledování kybernetických hrozeb.

Příklady jednotlivých hrozeb:

  • Ztráty řiditelnosti systémů
  • Nedostupnost systémů
  • Výkonové ztráty
  • Datové manipulace a ztráty
  • Poruchy systémů s následky na zdraví
  • Poruchy systémů s následky na životní prostředí
  • Finanční ztráty

Obvyklé problémy a nedostatky v obraně

Chybí povědomí o možných způsobech nákazy i o jejích důsledcích. Některá jednodušší nebezpečí jsou vágně známa – všeobecná potřeba antiviru, potřeba chránit svá data „nějakým“ heslem. Komplexnost problému je těžké vysvětlovat a pochopit, proto příliš mnoho „kyberobčanů“ nerozumí nebezpečí a nezajímá se o svou roli. Snadno pak dochází k popsaným incidentům.

Příklady častých způsobů nákazy osobních počítačů:

  • Facebook a další sociální sítě (nechtěné úniky osobních dat i nepředvídatelné důsledky zneužití zdánlivě bezcenných dat).
  • Scam mails (podvodná pošta, např. k vylákání peněz či přihlašovacích údajů)
  • Nerozeznání stránek s nízkou reputací
  • Důvěra v neznámé servery, přílohy atd.

Ve firemním prostředí je vzhledem k nasazení korporátních bezpečnostních řešení situace obvykle lepší, přesto však útočníci občas uspějí.

Důsledky nákazy mohou být různorodé a dalekosáhlé:

  • infekce monetizační (přímo – ransomware, nepřímo – clickfraud)
  • infekce exfiltrační – krádeže dat
  • infekce útočné (proti infrastruktuře – DDoS apod., proti reputaci – false advertising, invalidation of paid advertising)
/var/www/vhosts/vesmir.cz/httpdocs/wp content/uploads/2016/07/schema

 

Jako protiopatření je obecně třeba soustředit se na tři základní pilíře bezpečnosti:

  • Fyzickou bezpečnost (např. proti neautorizovanému přístupu a manipulaci s podnikovou infrastrukturou).
  • Síťovou bezpečnost (inteligentní oddělování sítí pomocí firewallů a jejich vlastní obrana proti hrozbám).
  • Systémovou integritu (ve smyslu ochrany proti změnám SW důležitým pro provoz např. kvůli virům, neautorizovanému přístupu a podobně).

Kritická infrastruktura

Role státu nebyla v předchozí části zmíněna náhodně. Stát totiž z principu zodpovídá za tzv. kritickou infrastrukturu, která je nutná pro jeho chod na různých úrovních. Protože její součástí jsou nebo budou systémy z oblasti P4, je i kritická infrastruktura v tomto ohledu důležitá. Narážíme však na je její poněkud zastaralou definici (např. zákon 432/2010), kterou bude nutné změnit. Její součástí mohou být totiž systémy, se kterými zákon ani počítat nemohl, protože v době vydání nebyly příliš nasazovány (drony, autonomní vozidla a podobně).

Pro lepší rozdělení jsme proto definovali následující skupiny, které se ale mohou také překrývat (systém/objekt může vyhovovat více definicím):

  • Fyzické systémy: Většinou vyhovující aktuálně platné definici, např. fyzické datové sítě, datová centra, nebo také i objekty typu dronů, robotů, vozidel atd.
  • Virtuální systémy: Virtuální implementace jako software, typicky např. software pro řízení dodávek utilit (SCADA systémy) právě se vztahem na kritickou infrastrukturu.
  • Autonomní systémy: Řízené softwarem, který má konkrétně definované cíle a autonomně je plní.
  • Systémy s umělou inteligencí: Jsou rozšířením autonomních systémů ve smyslu již abstraktně definovaných cílů a strategií k jejich plnění.
  • Systémy s replikací a produkující další systémy: Systémy, které v nějaké formě produkují další systémy (fyzicky i virtuálně).

Sci-fi bez „fi“

Zkusme se vrátit k posledním třem definovaným typům systémů. Na další vývoj budou mít totiž naprosto zásadní vliv, a to ze dvou důvodů: jednak jsou jmenovanou nebo návaznou součástí definic P4, jednak jejich nasazení (které již v prvních implementacích nenápadně probíhá) s sebou přinese řadu návazných problémů.

Uvedené systémy nám totiž bez přehánění přinášejí sci-fi přímo do života a spolu s ním nás přivádějí k řešení i otázky přímo asimovské. Abychom se k problematice lépe přiblížili, je dobré se oprostit od představy umělých systémů v humanoidní formě, to je totiž zbytečně zavádějící.

Typickým a populárním příkladem je rozhodování (sice zatím modelové, ale nikoliv nereálné) automaticky řízeného vozidla (resp. jeho systému řízení), které řeší dilema, jestli v mezní situaci ochránit pasažéra, nebo chodce. Taková vozidla se intenzívně vyvíjejí, a tak jsou tyto otázky na místě a mnohde se již uvažuje o legislativních úpravách (např. v Kalifornii).

Protože již dnes jsou ve výrobě běžné spolupráce výrobních robotů a dělníků, není velký problém definovat podobnou kolizní situaci také v čistě průmyslovém prostředí. Důležité je uvědomit si, že popsaná situace se může týkat dle předchozí definice už autonomních systémů. Další dva popsané typy systémů pak uvedenou problematiku posouvají ještě do komplexnější roviny.

Pokud přijmeme představu abstraktně definovaných cílů pro systémy s umělou inteligencí, pak je zároveň třeba přijmout skutečnost, že formy kontroly takových systémů budou muset být odpovídající a bude nutné vypracovat postupy pro krizové a mezní situace, což nebude zcela jednoduché. Opět praktický příklad: součástí logistických operací výroby mohou být autonomní vozidla nebo drony, které budou přijímat abstraktní příkazy typu „dovez výrobek z jednoho definovaného místa do druhého“ (to je již z technického pohledu abstraktní požadavek). Koncepce P4 předpokládá, že logistický systém si sám s výrobním systémem vymění informace o tom, jak daný výrobek vypadá, a další přepravní požadavky. Nejedná se tedy opět o nic zcela nereálného a lze si představit celou řadu kolizních situací, které nepůjdou řešit předem připravenou jednoduchou logikou.

Posledním zmiňovaným typem systému je systém produkující další systémy, nebo dokonce s replikací. Prvně jmenované existují poměrně běžně a druhé se objevují ve funkčních prototypech (např. 3D tiskárny, které vyrábějí samy sebe). Jejich implementace v kontextu P4 podněcuje také velké množství otázek k řešení.

Cílem článku bylo ukázat v náznacích souvislosti řešení v oblasti bezpečnosti pro Průmysl 4.0. Je zřejmé, že tento dlouhodobý proces si vyžádá řadu opatření od posílení výzkumu v této oblasti přes bezpečnostní řízení projektů po legislativní úpravy. Hlavní množství aktivit ponese samozřejmě privátní sféra, nicméně i stát bude muset hrát roli určitého moderátora těchto procesů a v některých případech i velmi aktivního účastníka. Průmysl 4.0 je totiž něco, čemu se nemůžeme vyhnout. Můžeme to buď pasivně akceptovat se všemi důsledky, anebo k tomu přistoupit aktivně a být v tom dobří.

 

Ilustrace: Erkin Sahin/Freeimages.com

Print Friendly