Píše se rok 2025. Jedna evropská automobilka přichází na trh s novým modelem svého oblíbeného sporťáku. Její výrobní linky už pár let fungují na platformě Průmyslu 4.0. Když začnou z pásů sjíždět první auta, ukáže se, že firma má problém. Díly karoserie špatně lícují k sobě a při jízdě se v kabině ozývají hrozné zvuky. Jak se ale mohlo něco takového stát, když výroba má řadu stupňů kontrol? Systém řízení totiž napadli na dálku hackeři a v tichosti přenastavili o pár milimetrů montážní postupy. Problém narostl do mezinárodních rozměrů a automobilka musela nástup nového modelu o půl roku odložit.

Zní to jako fikce, ale ničení technologií na dálku je už realita. Své o tom vědí zaměstnanci jedné německé ocelárny, ve které se v roce 2014 podařilo útočníkům na dálku ovládnout řízení vysoké pece. Ta musela být nouzově vypnuta, čímž došlo k jejímu zničení. Útočící virus se podařilo přenést do firemních počítačů pomocí internetových stránek, které zaměstnanci navštěvovali, či otevřením e-mailu, který virus obsahoval.

Jak systémy zabezpečit, aby útoku odolaly? Jak předejít lidské chybě, jež může stát na začátku řetězce vedoucího k ochromení výroby? I když to zní zdánlivě banálně, je nutné stanovit, která data považuje podnik za klíčová a ta mít pod kontrolou. "Toho lze dosáhnout jejich shromažďováním na izolovaném místě s důslednou kontrolou přístupu a nakládáním s nimi," říká Andrej Hradňanský, manažer oddělení IT poradenství v poradenské společnosti EY.

Soustruh jako domácí PC

Ochránit současné vyspělé technologické řídicí systémy je paradoxně náročnější, než tomu bylo u výrobních provozů, které se zaváděly před dvaceti lety. Ty byly totiž postavené na izolovaných technologiích výrobců, kteří používali speciální programové vybavení a vlastní komunikační protokoly. Vše bylo nestandardní a velmi těžko napadnutelné.

"V současnosti prakticky všude ve výrobních provozech najdete zařízení, která mezi sebou komunikují podobně jako váš počítač na stole s e-mailovým serverem. Jde o systémy postavené na platformě Windows, případně Linux či Unix. Kybernetická rizika jsou tak v podstatě podobná: viry a jiný malware, odposlech či podvržení komunikace," upozorňuje Hradňanský. Zatímco v oblasti IT jde především o ochranu samotné informace, u výrobních systémů je třeba mnohem větší důraz v zabezpečení dávat na dostupnost a správnou funkci zařízení, tedy aby výroba fungovala.

Při plánování ochrany výrobních technologií je také nutné brát v potaz specifičnost prostředí, v jakém se používají. U uživatelů v kanceláři je nejlepší, když jsou jejich přístupová hesla dostatečně dlouhá a komplikovaná, případně používají jako heslo celé věty. V továrně může takové přístupové heslo způsobit spíše problémy.

"Představte si situaci, ve které operátor v rafinerii řeší akutní technologický problém a musí se nejdříve přihlásit do řídicího systému složitým dlouhým heslem, při jehož zadávání se dvakrát či třikrát zmýlí, čímž ztratí drahocenný čas. Zde je proto lepší zabezpečit vhodným způsobem fyzický přístup k řídicímu systému v kombinaci s jednodušším ověřením uživatele," radí Hradňanský.

Experti upozorňují rovněž na fakt, že i když nástroje pro bezpečné používání hesel ve výrobě existují, v realitě jsou tuzemské továrny velmi nedostatečně chráněné. V Česku funguje tým bezpečnostních expertů CSIRT (Computer Security Incident Response Team), který má na starosti koordinaci řešení bezpečnostních incidentů v počítačových sítích provozovaných v Česku. Tento tým provozovaný sdružením CZ.NIC před třemi lety provedl výzkum mezi uživateli systémů používaných v průmyslové výrobě a propojených s internetem. Výsledky byly poměrně znepokojující.

"Kromě samotné dostupnosti přes internet spočívaly další problémy těchto zařízení v absenci šifrovaného přenosu přihlašovacích údajů. A co je ještě více alarmující, některá stále umožňovala přihlášení přes výchozí známá hesla z výroby. Dokonce tam bylo zařízení, jež žádné přihlášení ani nevyžadovalo," vzpomíná Pavel Bašta, specialista počítačové bezpečnosti CZ.NIC-CSIRT.

Pravidelná změna hesel nepomáhá

Podle některých expertů nespočívá obrana ve větším či kvalitnějším šifrování, ale v lepším vzdělávání lidí, kteří s technikou pracují. Ač firmy a podniky mají vnitřní bezpečnostní pravidla pro používání firemního IT, často neobsahují pravidla použitelná.

"Naprostá většina těchto pravidel je k ničemu. Nedá se podle nich reálně postupovat a jsou snůškou ustanovení, která jsou historicky opisována, aniž by se někdo zajímal o jejich smysl a dopad. Typický bývá požadavek na pravidelnou změnu hesla. Bylo opakovaně prokázáno, že tento požadavek je nesmyslný a bezpečnost hesel spíše snižuje. Přesto se desítky let traduje a nejspíše se ho v dohledné době nezbavíme," říká Michal A. Valášek, bezpečnostní poradce ze společnosti Altairis, a dodává: "Nejdůležitějším prostředkem pro udržování bezpečnosti je bezodkladná instalace aktualizací na používaný software. Ve většině firem je ale přístup k aktualizacím velmi laxní, a to vinou správců IT, kteří se bojí, že jim aktualizace něco rozbije."

"Výhodou" hackerských útoků je fakt, že na jejich přípravu (a tudíž i případné odhalení) je třeba poměrně dlouhý čas. Útočníci se na akci podle zkušeností odborníků připravují několik měsíců i let. Postupně získávají informace o tom, jaké technologie jejich cíl využívá, jak jsou zranitelné a jak toho využít. Hledají informace o architektuře řídicího systému a technologické sítě. Krok po kroku situaci mapují a připravují strategii.

"Podobný scénář proběhl loni na Ukrajině, kde při útoku na část rozvodné soustavy elektrické energie zůstalo 700 tisíc domácností bez elektřiny. Jejich systém byl přitom napadený několik měsíců, než si toho všimli. Když útok probíhal, obsluha byla téměř bezmocná. Útočníci jim například změnili přístupová hesla do řídicích systémů, takže nemohli použít dálkové řízení," vzpomíná Andrej Hradňanský z EY.

Související