Zpět

Bezpečnost internetu věcí – nekonečný proces od prvního okamžiku

• Agentura Gartner uvádí, že 43 procent firem v roce 2016 užívalo internet věcí anebo to plánovalo.

• Podle studie DZ Bank do roku 2025 dosáhnou firmy díky propojení a automatizování svých procesů až dvanáctiprocentního růstu.

• Ovšem podle Institutu VDE má sedm z deseti pracovníku s rozhodovací pravomocí v průmyslu obavy ohledně bezpečnosti.

Bezpečnost průmyslových kontrolních systémů je klíčový předpoklad, aby mohly firmy úspěšně vkročit do světa průmyslového internetu věcí. Pokud mají stroje komunikovat mezi sebou prostřednictvím automatizovaného procesu napříč systémy, lokacemi, a dokonce i společnostmi, musí být systémy užívané partnery v komunikaci výrazně otevřenější.

Pro předcházení útokům hackerů nebo průmyslové špionáži je tedy především třeba přijít s komplexním řešením, které se musí neustále zdokonalovat.

Vysoce inovativní hackeři

Kyberzločinci jsou velmi vynalézaví a stále vyvíjejí nové metody útoku. Programují například malware, který pronikne hlouběji do korporátního administrativního a uživatelského systému.

To pak vede ke krádežím obchodních tajemství, odstávkám výroby a reálným škodám na budovách a zařízení. Tyto škody zahrnují mj. falzifikaci dat získávaných senzory, takže dochází ke klamání kontrolních systémů, a tudíž i ke snižování kvality koncového produktu.

Zaměstnanci jakožto bezpečnostní riziko

Stoprocentní bezpečnost IT je jistě utopie, přesto však existují účinné ochranné prostředky proti všem zdrojům nebezpečí:

uzavřené systémy,

omezený přístup k síti,

metody šifrování a

především bezpečné komponenty ICT.

Další relevantní faktor je povědomí o bezpečnosti mezi zaměstnanci. Slabá hesla, provozní chyby nebo přílišná důvěra prostě administrátorům systému komplikují život. Je třeba přesně dodržovat pravidla, protože jedině tak lze čelit hrozbám, které představuje hlavně sociální inženýrství.

Identifikovat zranitelná místa

Pouze komplexní analýza rizik, která se kromě vlastní firmy bude zabývat i zákazníky, dodavateli a obchodními partnery může pomoci určit možná zranitelná místa. Než investujete do hardwaru a softwaru pro budovy a zařízení, do systémů a síťových komponentů, je třeba se ptát, jestli bezpečnostní komponenty do svého výrobku nezačlenil už výrobce (bezpečnost jako součást konstrukčního návrhu)? Stejnou otázku je třeba si klást i v souvislosti s konektivitou a cloudovými službami.

 

Strategie hloubkové obrany

Když se podaří identifikovat rizika a zranitelná místa, mohou společnosti vytvořit komplexní bezpečnostní strategii. Mohou například zvolit strategii hloubkové obrany. Ta obnáší rozdělení architektury IT do vrstev, přičemž je každá vrstva vybavena přiměřenými bezpečnostními opatřeními.

Tato strategie je vedena představou, že v případě, že se hackerovi podaří proniknout do systému, bude okamžitě čelit dalším zavřeným dveřím.

Rizika a problémy

• Velké množství komplexních aktivních a pasivních komponentů.

• Kyberútoky na operační bezpečnost budov a zařízení.

• Sítě a systémy částečně otevřené pro účely zákazníků, dodavatelů a obchodních partnerů.

• Lidský faktor: nesprávné chování a přílišná důvěra.

• Manipulace cloudovými komponenty.

Účinná protiopatření

• Uzavíratelné systémy.

• Omezení práva přístupu do sítě.

• Zabezpečení komponentů ICT pomocí dedikovaného softwaru.

• Užití šifrování.

• Rozšíření povědomí mezi zaměstnanci.

https://www.t-mobile.cz/images/5ff48e2c-8fdd-4014-b171-92133ea9e840.jpeg