Konvergence OT a ICT technologií se v rámci průmyslového pokroku lidstva neustále zrychluje. Sbližování dříve odlišných světů přináší vznik nových hrozeb, které dosud nebyly v průmyslovém prostředí přítomné a jsou výzvou z hlediska řízení kybernetické bezpečnosti.
kybernetická bezpečnost provozní technologie průmyslový řídicí systém řízení kybernetické bezpečnosti systém řízení kybernetické bezpečnosti
Vzhledem k čím dál větší propojenosti lidské společnosti je obor kybernetické bezpečnosti dnes přítomný ve všech jejích částech. Jsou pryč doby, kdy se kybernetická bezpečnost týkala pouze informačních a komunikačních technologií (Information and Communication Technologies – ICT), protože v dnešní nestabilní geopolitické situaci se stává jednou z hlavních priorit bezpečnost kritické infrastruktury států a klíčových výrobních podniků, jejichž prostředí tvoří vyjma oblasti ICT navíc také prostředí provozních technologií. [1]
Tato oblast, jež je známá pod zkratkou OT z anglického Operational Technologies, získává v posledních letech významně na pozornosti především z toho důvodu, že OT technologie jsou jádrem množiny řídicích systémů, z nichž největší část tvoří průmyslové řídicí systémy (Industrial Control System – ICS). Řídicí systémy obecně slouží organizacím v mnoha průmyslových odvětvích. Tyto organizace i systémy často spadají právě do kritické infrastruktury států nebo jsou jinak významné pro lidskou společnost. Mezi tato průmyslová odvětví patří např. přeprava vody, ropy, plynu, chemická a jaderná zařízení, oblast železniční, námořní či letecké dopravy, oblast nakládání s odpady, správa budov a související automatizace (např. správa osvětlení), výroba elektřiny ze všech typů elektráren a jejich propojení v inteligentní sítě (tzv. Smart Grids [2]) a další.
Všechna tato různá průmyslová odvětví čelí novým kybernetickým hrozbám, které přináší především OT a ICT konvergence, tedy propojení těchto dvou dříve odlišných prostředí v rámci nástupu Průmyslu 4.0 s postupně se rozvíjející automatizací a digitalizací současně s čím dál propojenějším a závislejším dodavatelským řetězcem.
Porozumění pojmu OT ve vztahu k informačním a komunikačním technologiím
K pochopení konvergence a rozdílů mezi OT a ICT je nutné oběma pojmům porozumět. Pojem ICT lze považovat za logický ekvivalent pojmu OT z oblasti informačních a komunikačních technologií. V českém Výkladovém slovníku kybernetické bezpečnosti je pojem ICT definován následovně: Informační a komunikační technologií se rozumí veškerá technika, která se zabývá zpracováním a přenosem informací, tj. zejména výpočetní a komunikační technika a její programové vybavení. [3] Z pohledu této definice vyplývá, že pod ICT se rozumí především výpočetní a komunikační technika a související technologie. ICT se prezentuje pomocí klasických komunikačních sítí a rozhraní (např. switche, routery, firewally, bezpečnostní brány), IP protokoly, výpočetní a serverové systémy, související programové vybavení (softwarové aplikace a operační systémy), databáze, technologie pro zálohování a obnovy dat a další.
Alespoň základní definice OT a další související pojmy ve zmíněném slovníku bohužel schází i po jeho relativně nedávné páté aktualizaci, a tak je nutné hledat konkrétní definice pojmu OT v příslušných standardech a odborných zdrojích. Dle mezinárodního standardu ISO/IEC TR 23188:2020 pro informační technologie, cloud computing a okrajové výpočetní prostředí (tzv. edge computing) lze definovat provozní technologie jako „hardware a software, který detekuje nebo způsobuje změnu prostřednictvím přímého monitorování a/ nebo řízení fyzických zařízení a systémů, procesů a událostí v organizaci“. [4] Dle slovníku Gartner jsou OT technologie definovány jako „hardware a software, který detekuje nebo způsobuje změnu prostřednictvím přímého monitorování a/nebo řízení průmyslového zařízení, majetku, procesů a událostí“. [5]
Redefinice pojmu OT nyní probíhá v rámci aktivit mezinárodní organizace ISA – International Society of Automation v několika pracovních skupinách. Nejpokročilejší popis OT tak zatím nabízí celosvětově neznámější mezinárodní standard kybernetické bezpečnosti NIST, konkrétně ve své poslední verzi NIST SP 800-82: Guide to Operational Technology (OT) Security: „Provozní technologie (OT) zahrnují širokou škálu programovatelných systémů a zařízení, které interagují s fyzickým prostředím (nebo řídí zařízení, která interagují s fyzickým prostředím). Tyto systémy a zařízení zjišťují nebo přímo způsobují změny prostřednictvím monitorování a/nebo řízení zařízení, procesů a událostí. Příkladem jsou průmyslové řídicí systémy, systémy automatizace budov, dopravní systémy, systémy kontroly fyzického přístupu, systémy kontroly fyzického prostředí, systémy monitorování prostředí a systémy měření fyzického prostředí1 . [6] Z tohoto popisu je patrné, že OT netvoří pouze průmyslové systémy, jak je veřejně známé, ale zahrnují celé další velké množiny systémů, které se dále dělí na další podmnožiny.
V zahraniční literatuře se vyskytuje další relativně nový, s OT technologiemi úzce související pojem kyberfyzický systém (Cyber-Physical System – CPS). CPS jsou systémy, které integrují výpočetní, komunikační a řídicí schopnosti ICT s tradiční provozní infrastrukturou (tedy s OT) a jejichž operabilita silně závisí na úzké propojenosti fyzické vrstvy (např. nosič elektrické energie) a vrstvy kybernetické (např. nosič dat a informací). [7] Vzhledem k vývoji v rámci Průmyslu 4.0 se pravděpodobně jedná o pojem, který bude postupně bezpečnostní komunitou hojně využíván.
Divergence OT a ICT technologií
Jak vyplývá také z výše uvedených definic, klíčovým rozdílem mezi OT a ICT je, že OT technologie se oproti technologiím ICT zaměřují čistě na monitorování a řízení fyzických procesů v reálném čase. Tento fakt logicky vyvozuje podstatné rozdíly ve způsobu, jakým jsou OT technologie oproti technologiím ICT řízeny a provozovány. Provoz OT technologií tak oproti technologiím ICT vyžaduje velmi často obsluhu operátorem v reálném čase, a to často přímo k vykonávání a monitorování jejich základních funkcionalit. ICT technologie, data, procesy a lidské zdroje, jsou-li spojeny v logický systémový celek, tvoří informační systém (Information System – IS). [8] Oproti tomu spojení OT technologií, dat, procesů a lidských zdrojů tvoří základ průmyslových, automatizačních a řídicích systémů (Industrial Automation Control System – IACS). Tento pojem pocházející z řady norem IEC 62443 značí holistický přístup k řešení kybernetické bezpečnosti a přímo obohacuje pojem ICS o lidské zdroje a s nimi souvisejícími procesy. [9]
Z hlediska priority elementárních bezpečnostních atributů, tedy důvěrnosti, integrity a dostupnosti, je mezi OT a ICT významný rozdíl v jednotlivé váze těchto atributů. Na rozdíl od ICT, kde je řešena především důvěrnost dat např. z hlediska důležitosti pro organizaci či citlivosti pro uživatele, u OT sítí záleží z podstaty jejich designu především na atributu dostupnosti. OT sítě tak nemohou často tolerovat ani výpadek v řádu milisekund. [10] Jakýkoli, byť sebemenší výpadek OT technologií s dopadem na dostupnost provozu je velmi nežádoucí, neboť může stát podniky řádově milióny korun, dokonce může dojít k ohrožení zdraví lidí či poškození životního prostředí. Tento rozdíl platí pro většinu systémů na bázi ICT, ale i zde lze nalézt podstatné výjimky, např. telefonní nebo bankovní systémy, které také kriticky vyžadují vysokou dostupnost. [11]
Tou nejzásadnější prioritou u OT technologií je však bezpochyby bezpečnost obsluhy a dalších lidí (např. obyvatel v okolí elektrárny, cestujících, zaměstnanců, účastníků vodního provozu apod.), bezpečnost technologického procesu a bezpečnost životního prostředí. Toto je nejzásadnější rozdíl oproti ICT, kde k přímému ohrožení života během několika vteřinových technologických výpadků ve významné většině nedochází. Základní rozdíly mezi OT a ICT technologiemi jsou shrnuté v Tab. 1.
Tab. 1: Vybrané rozdíly v OT a ICT technologiích [6, 11, 12, Ilja David]
Konvergence mezi OT a ICT technologiemi
Konvergence OT a ICT technologií je jedním z hlavních pilířů technického pokroku lidské společnosti. Smyslem této konvergence je získat technologický pokrok a umožnit získání výhod ICT technologií v rámci OT systémů. V rámci nástupu Průmyslu 4.0 můžeme v mnoha průmyslových odvětvích sledovat rozvíjející se automatizaci a digitalizaci. Dříve byly OT systémy a jejich sítě odděleny od zbytku klasických počítačových sítí a od internetu samotného. Dnes je však propojenost industriálních sítí se sítěmi počítačovými žádaná, a to jak uvnitř organizací, tak za využití výpočetního výkonu a softwaru třetích stran v rámci cloudových služeb.
Středobodem Průmyslu 4.0 je tak významné obohacování OT systémů o technologie ICT. Dochází k přímé konvergenci těchto dvou velkých technologických skupin. V průmyslovém prostředí je možné získat např. sledovatelnost výroby, větší flexibilitu v řešení poruch, výhody prediktivní údržby na základě dat zjednotlivých komponent, možnost efektivní orchestrace dříve nesouvisejících procesů nebo optimalizaci procesů stávajících, kvalitnější rozhodování na úrovni managementu, vedení a majitelů podniků, vyšší efektivitu a úsporu nákladů i zdrojů a z toho plynoucí vyšší ziskovost a konkurenceschopnost.
Z výše uvedených definic a popisů lze odvodit, že OT technologie slouží k přímému řízení a kontrole fyzických aktiv. OT systémy se skládají z kombinace různých mechanických, elektrických, hydraulických a pneumatických ovládacích prvků, jejichž účelem je fyzické dosažení určitého cíle (např. výroba produktu, doprava hmoty či energie apod.). Zatímco ICT technologie jsou řešeny v oblasti informační bezpečnosti, která se zabývá ochranou informací obecně a taktéž v oblasti bezpečnosti kybernetické, OT technologie ze své fyzické podstaty spadají především do oblasti kybernetické bezpečnosti, jejíž významnou částí je právě ochrana aktiv, jež neobsahují žádné informace. Vzhledem k široké škále použití OT systémů jsou z hlediska bezpečnostních oborů OT technologie řešeny o poznání komplexněji než technologie ICT. Dalšími stejně důležitými bezpečnostními obory řešícími OT technologie a jejich použití jsou např. bezpečnosti strojní, požární, životního prostředí apod. Lze předpokládat, že s dalším rozvojem OT technologií bude docházet ke konvergencím těchto dosud převážně oddělených druhů bezpečnosti.
Na úrovni jednotlivých komponent však OT systémy dnes nezahrnují pouze výše zmíněné konkrétní OT technologie, ale také rozličné prvky ICT technologií. Vyjma získání výhod ICT v rámci prostředí OT dochází také k přenosu kybernetických rizik, která nebylo v rámci OT dříve nutné řešit. Dnešní průmyslové podniky jsou postupně vybavovány moderními výrobními stroji, roboty, automatizačními linkami apod., které jsou připojeny k nějaké komunikační síti a jsou řízeny a programovány prostřednictvím softwarových aplikací. [13]
Díky systémům pro realizaci výroby (tzv. Manufacturing Execution System – MES) jsou průmyslová data odesílána do systému plánování podnikových zdrojů (tzv. Enterprise Resource Planning – ERP) a dalších podnikových informačních systémů, kde jsou dále zpracována s cílem optimalizovat výrobu, zamezit ztrátám apod. Určit v této situaci hranici mezi OT a ICT je dnes velmi obtížné, protože k tomuto propojení je zapotřebí využití obou typů technologií.
Vzájemná konvergence probíhá i na a úrovni základních přenosových protokolů, neboť dochází k obohacování industriálních protokolů o IP hlavičky, jež umožňují přenos průmyslových dat v rámci ethernetových sítí. Jako příklad lze uvést rozšířený protokol Modbus na verze Modbus over TCP/IP, Modbus TCP či DNP3 na verzi DNP3 over TCP/UDP. Snahou je pro ICS systémy možnost směrování a z toho plynoucí výhody vyšší flexibility a kompatibility. [14, 15]
Postupně dochází také k organizačním změnám a k rozšíření působnosti nebo transformace pozic manažerů informační bezpečnosti na manažery kybernetické bezpečnosti, kteří mají na starost také OT technologie a jejich přesah na fyzická aktiva neobsahující informace. Informační a komunikační technologie byly tradičně doménou ICT oddělení pod vedením vedoucího informačních služeb (tzv. Chief Information Officer – CIO). OT technologie mělo na starosti provozní oddělení, jehož vedoucím je obvykle provozní ředitel (tzv. Chief Operating Officer – COO; mnohdy také až přímo ředitel podniku). V rámci podnikové struktury fungují tato oddělení ve většině podniků víceméně stále samostatně.
V posledních letech se formy řízení OT i ICT výrazně mění a lze již najít příklady výrobních podniků, kde management směřuje ke konvergenci těchto dvou odlišných oddělení do jednoho. Spolu s tím se mění také role CIO i provozního ředitele, kteří se čím se dál více angažují společně při vytváření obchodních strategií. Konvergence probíhá v různých organizacích různým způsobem a na různých úrovních. [16] Obecně se však tyto dvě technologie protínají na společné platformě, a to na virtualizovaných serverech, jež má na starosti ICT oddělení, ale na jejichž virtuálním prostředí jsou v reálném čase spuštěné řídicí aplikace OT systémů. Dochází tak ke konvergenci řídicích a monitorovacích mechanismů současně za konvergence odpovědností za tyto technologie.
V souvislosti s konvergencí obou typů technologií dochází ke společnému využití standardizovaných bezpečnostních frameworků, jakými jsou např. Systém řízení kybernetické bezpečnosti, jenž byl vytvořen pro IACS systémy v rámci série standardů IEC 62443 [17], případně Systém řízení bezpečnosti informací prezentovaný standardem ISO 27001. Standard IEC 62443 dokonce přímo s touto konvergencí na rozdíl od ISO standardu počítá a uvádí postupy, jak ji provést. Navíc v případě nemožnosti aplikovat konkrétní bezpečnostní požadavky nabízí také tzv. kompenzační opatření, kterými lze flexibilně řešit potíže z možné nekvalitní konvergence OT a ICT technologií vzniklé předtím, než byla kybernetická bezpečnost OT v organizaci řešena, či způsob, jak doplnit bezpečnostní politiku organizace. [18] Současně s využitím standardů dochází také ke společnému využití konkrétních softwarových i hardwarových nástrojů, vše za současného spojení znalostí a expertízy obou týmů.
Závěrem
Technické a provozní rozdíly mezi OT a ICT technologiemi při jejich současné konvergenci vytvářejí nové sofistikované potřeby z hlediska kybernetické bezpečnosti. S tím souvisí změna v přístupu k řízení bezpečnosti a k tvorbě operačních strategií podniků. Je nutné vytvořit spolupracující multidisciplinární týmy pracovníků, aby instalace, provoz a údržba nových a stávajících OT technologií obohacených o ICT splňovaly soudobé bezpečnostní požadavky. Tyto požadavky musejí cílit mimo jiné na přenos zranitelností ICT komponent do OT prostředí a s tím související nové nebo rozšířené hrozby, které nebyly dříve pro ICS systémy přítomné nebo existovaly pouze v omezené míře. Pochopení styčných bodů této konvergence a rozdílů mezi těmito technologiemi pomůže tento pokrok v organizacích efektivněji, a hlavně bezpečněji řešit.
Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript., Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.
Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.
Použité zdroje:
- CARNOVALE Steven a YENIYURT Sengun. Cyber Security and Supply Chain Management: Risks, Challenges and Solutions. World Scientific, 2021. 978-9811231568.
- Knapp, Eric D. and Raj Samani. Applied Cyber Security and the Smart Grid. Syngress, 2015.
- JIRÁSEK, Petr, Luděk NOVÁK a Josef POŽÁR. Výkladový slovník kybernetické bezpečnosti: Cyber security glossary. Páté aktualizované vydání. Praha: Policejní akademie ČR v Praze, 2022. ISBN 978-80-7251-436-6.
- ISO/IEC TR 23188:2020. Information technology – Cloud computing – Edge computing landscape. International Standard Organisation/International Electrotechnical Comission, 2020.
- Definition of Operational Technology (OT). Gartner [online]. 2023 [cit. 2023-02-17]. Dostupné z: https://www.gartner.com/en/information-technology/glossary/operational-technology-ot.
- National Institute of Standards and Technology. NIST SP 800-82: Guide to Operational Technology (OT) Security. Rev. 3. NIST, 2022.
- RIEGER, Craig, Indrajit RAY, Quanyan ZHU a Michael A. HANEY, ed. Industrial Control Systems Security and Resiliency: Practice and Theory (Advances in Information Security.) Springer, 2019. ISBN ISBN 978-3-030-18213-7.
- BRUCKNER, Tomáš a kol. Tvorba informačních systémů: principy, metodiky, architektury. Praha: Grada Publishing, 2012. Management v informační společnosti. ISBN 978-80-247-4153-6.
- IEC 62443-1-1. Industrial communication networks – Network and system security – Part 1-1: Terminology, concepts and models. International Electrotechnical Comission, 2009.
- ACKERMAN, Pascal. Industrial Cybersecurity. Packt, 2012. ISBN 978-1788395984.
- MACAULAY, Tyson a Bryan SINGER. Cybersecurity for Industrial Control Systems. CRC Press, 2012. ISBN 978-1439801963.
- Největší rozdíly v IT a průmyslových řídicích systémech [online]. NÚKIB [cit. 2023-03-05]. Dostupné z: https://osveta.nukib.cz/mod/page/view.php?id=1670.
- PRICOP, Emil, Jaouhar FATTAHI, Nitul DUTTA a Mariam IBRAHIM, ed. Recent Developments on Industrial Control Systems Resilience. Springer, 2020. ISBN 978-3-030-31328-9.
- KNAPP, Eric D. a Joel Thomas LANGILL. Industrial Network Security: Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems. Syngress, 2015. ISBN 978-1597496452.
- BODUNGEN, Clint, Bryan SINGER, Aaron SHBEEB, Kyle WILHOIT a Stephen HILT. Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions. Mc Graw-Hill Education, 2016. ISBN 978-1259589713.
- RADVANOVSKY, Robert a BRODSKY, Jakob ed. Handbook of SCADA/Control Systems Security. 2nd. Edition. CRC Press, 2016. ISBN 9780367596668. [
- DAVID, Ilja a LUKÁŠ Luděk. Řešení kompenzačních opatření kybernetické bezpečnosti dle norem IEC 62443. Data Security Management (DSM). 2021, 1. 1. 2021, XXV(1), 7. ISSN 1211-8737.
- DAVID, Ilja a LUKÁŠ Luděk. Aplikace kompenzačních opatření pro systém vnitřních vodotěsných dveří do bezpečnostní politiky lodi dle IEC 62443 (Application of compensating countermeasures for system of internal water tight doors into ship security policy). Elektrorevue [online]. 2021, 30. 4. 2021, 2021(23), 10. ISSN 1213–1539.