O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Výzkum Trend Micro odhalil nejzávažnější typy útoků na Průmysl 4.0

Bezpečnostní zpráva společnosti Trend Micro zaměřená na Průmysl 4.0 odhaluje, jak mohou pokročilí kybernetičtí zločinci využívat pro sabotáž chytrých výrobních prostředí netradiční, nové vektory útoku.

Na studii spolupracovala laboratoř Trend Micro Research s prestižní italskou technickou univerzitou Politecnico di Milano, která provozuje výzkumné prostředí zaměřené právě na Průmysl 4.0. Součástí této univerzitní laboratoře jsou reálná výrobní zařízení předních výrobců, a bylo tak možné demonstrovat, jak mohou útočníci využít nedostatků stávajících bezpečnostních opatření k napadení prostředí se zařízeními průmyslového internetu věcí (Industrial IoT, IIoT).

„V minulosti využívaly kybernetické útoky na průmyslová prostředí tradičních forem malwaru, které lze zastavit běžnou ochranou síťové infrastruktury a koncových bodů. Nicméně pokročilí útočníci využívají specifické postupy zaměřené na provozní technologie s cílem vyhnout se běžným bezpečnostním mechanismům,“ řekl Bill Malik, viceprezident společnosti Trend Micro pro strategie v oblasti infrastruktury. „Z našeho výzkumu vyplývá, že útočníci zaměřující se na průmyslová prostředí využívají více různých vektorů útoku a mohou tak napáchat významné škody – jak ekonomické, tak i z pohledu samotné důvěry v Průmysl 4.0. Odpovědí jsou bezpečnostní opatření navržená specificky pro IIoT zařízení tak, aby zabránila vysoce sofistikovaným cíleným hrozbám.”

„Naše univerzita se Průmyslu 4.0 intenzivně věnuje včetně oblasti bezpečnosti a spolehlivosti automatizace i pokročilých metod řízení. Zejména pak kvůli tomu, jak význam Průmyslu 4.0 roste ve všech produkčních odvětvích a stále více ovlivňuje podnikání v průmyslových vertikálách,“ dodali specialista Giacomo Tavola a docent Stefano Zanero věnující se na univerzitě Politecnico di Milano návrhu a správě produkčních systémů, respektive pokročilým tématům z oblasti kybernetické bezpečnosti.

Nejdůležitější chytrá výrobní zařízení sice využívají proprietární systémy, nicméně je nutné si uvědomit, že často disponují výpočetním výkonem tradičních IT systémů. Z tohoto pohledu zvládnou mnohem více než odpovídá jejich primárnímu účelu a útočníci mohou tuto výpočetní sílu zneužít ve svůj prospěch. Průmyslové počítače komunikují speciálními protokoly, ale stejně jako v případě IT prostředí lze i tyto protokoly využít k vložení škodlivého kódu a k jeho rozšíření po síti, případně ke krádeži cenných informací bez toho, aniž by došlo k odhalení útoku.

Ačkoli jsou chytré výrobní systémy navržené tak, aby byly instalované mimo ostatní prvky podnikové informační architektury, dochází díky stále většímu sbližování IT a OT technologií k významnému narušování tohoto soukromí. Vzhledem k předpokládanému oddělení se výrobní systémy těší vysoké důvěře, a proto jen velmi málo tradičních bezpečnostních opatření dokáže odhalit a zastavit škodlivé aktivity cílené na tyto prvky.

Mezi využívané systémy a řešení pro Průmysl 4.0 patří výrobní informační systémy (Manufacturing Execution System, MES), uživatelská rozhraní pro práci se stroji (Human Machine Interfaces, HMI) a přizpůsobitelná průmyslová IoT zařízení. Z pohledu bezpečnosti se jedná o potenciálně problematické prvky a útočníci je mohou zneužít pro nekalé aktivity, například k poškození produkce, vyvolání poruch nebo změně výrobních procesů, která by vedla k výrobě zmetků.

Nejnovější výzkumná zpráva je uceleným materiálem o možnostech ochrany i o postupech pro zmírnění dopadů bezpečnostních incidentů v průmyslovém prostředí. Mezi doporučená opatření patří:

  • Hloubková inspekce paketů umožňující identifikovat anomálie na síťové vrstvě i v případě OT protokolů
  • Pravidelné kontroly integrity na koncových bodech s cílem včas odhalit jakékoli změny v softwarových komponentách
  • Podepisování kódů na průmyslových IoT zařízeních včetně všech závislostí, například knihoven třetích stran
  • Analýza rizik automatizačního softwaru, která jde za hranice fyzické bezpečnosti
  • Zajištění důvěry ve všechny prvky chytrého výrobního prostředí včetně dat a softwaru
  • Využívání detekčních nástrojů pro rozpoznávání zranitelností či škodlivé logiky ve složitých výrobních zařízeních
  • Využívání sandboxingu a privilegovaného oddělení softwaru na průmyslových zařízeních

(25. 6. 2020 | Lukas_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(9627)