Provozní technologie: kritická infrastruktura

minulém příspěvku jsem psal, že roste počet kybernetických útoků na operační technologie.

Problém je, že operační technologie jsou využívány i v rámci kritické infrastruktury státu a úspěšný útok může mít naprosto katastrofální dopad nejen na ekonomiku, ale i na životní prostředí, zdraví a životy obyvatelstva.

Je třeba si uvědomit, že vybrané organizace provozující operační technologie nejsou mezi kritickou infastrukturu zařazeny náhodou, nýbrž proto, že jejich výpadek anebo špatné fungování může mít velmi negativní dopad na celou řadu dalších organizací, které jsou na nich závislé a vyvolat doslova lavinový efekt.

V zásadě se jedná velice heterogenní prostředí a lze tak hovořit kaskádovém riziku. Problém je, že ne každý si tuto skutečnost uvědomuje, a tudíž k nějakému řízení rizik na úrovni státu moc nedochází a hrozí, že neřešení tohoto problému může vyvolat i krizi.

Jako první na ráně je energetický sektor, protože na něm jsou zpravidla závislí všichni bez rozdílu a ochromením tohoto sektoru může útočník způsobit problémy i ve všech ostatních odvětvích, protože bez dodávky el. proudu se zastaví veškerá výroba a ochromen bude i sektor služeb jako je telekomunikace, doprava, zdravotnictví, bankovnictví atd. Dále je to kritická informační infrastruktura, která slouží k řízení všech procesů.

V rámci kybernetických útoků jsou využívány nástroje pro hledání zranitelností, které lze využít i k identifikaci samotných OT, které trpí určitými zranitelnostmi a na ty pak zaútočit. Ovšem ne vždy se musí jednat jen o  cílený útok, ale i o plošný, i když v případě kritické infrastruktury to budou spíše cílené útoky, se kterými se budeme setkávat.

Přesto nemůžeme plošné útoky zcela vyloučit, protože dost často nevíme, kdo přesně za kybernetickým útokem stojí. Může se jednat o snadno zmanipulovatelné script kiddies, kteří si stáhnou nástroje dostupné na dark webu či jinde a bez skrupulí je použijí, aniž by si uvědomili dalekosáhlé následky svých činů a stejně tak se může jednat i o útok realizovaný ze strany jiného státu.

Obdobné nástroje pro identifikaci zranitelností může samozřejmě použít i provozovatel dané OT, ovšem ten musí řešit i spoustu dalších problémů, nehledě na to, že zde narážíme na stejný problém jako u IT a to zda nasadit patch nebo nový firmware okamžitě anebo až po důkladném otestování.

Situaci zhoršuje ta skutečnost, že provozovatel OT musí všechna zařízení fyzicky objet, anebo to můžete udělat na dálku, ale pak to znamená, že tato zařízení jsou dostupná po sítí, a pokud k ní někdo získá přístup, tak může stejným způsobem nasadit i modifikovaný patch nebo firmware.

Problém neřeší ani přesun těchto systémů do možná lépe zabezpečených cloudů, protože část OT v cloudu nikdy nebude a rovněž samotný přesun představuje značné riziko, obzvlášť pokud nedojde k zabezpečení OT ještě předtím.

Citelně nám zde schází včasné sdílení informací o probíhajících útocích, což se v současné době ukazuje jako problém, neboť zde mimo jiné narážíme i na některá legislativní omezení. Ovšem jedině v případě, kdy budou jednotliví provozovatelé kritické infrastruktury včas informováni o tom, co se děje, se budou moci připravit a pohotově reagovat na vzniklou situaci. Nemluvě o tom, že informováni by měli být v zásadě všichni.

Pokud vás tento článek zaujal, můžete odkaz na něj sdílet.

Štítky:


K článku “Provozní technologie: kritická infrastruktura” se zde nenachází žádný komentář - buďte první.

Diskuse na tomto webu je moderována. Pod článkem budou zobrazovány jen takové komentáře, které nebudou sloužit k propagaci konkrétní firmy, produktu nebo služby. V případě, že chcete, aby z těchto stránek vedl odkaz na váš web, kontaktujte nás, známe efektivnější způsoby propagace.

Přihlášeným uživatelům se tento formulář nezobrazuje - zaregistrujte se.

Jméno:(požadováno)
E-mail:(požadováno - nebude zobrazen)
Web:

Text vaší reakce: