Rozhovor 1. září 2020
Kybernetická bezpečnost: „Hackeři nás neustále staví před nové a nové výzvy“

Bernd a Marcel Steinkühlerovi ze společnosti Correct Power Institute, která se specializuje na IT systémy, diskutují o útocích z internetu a možné obraně

Musejí dnes podniky počítat s tím, že se stanou terčem kybernetických zločinců?

Bernd Steinkühler: Jakmile zprovozníte například datové centrum, netrvá z pohledu statistiky déle než dvě minuty, než na vás zaútočí hackeři. Pokud se zločincům podaří přerušit napájení, mohou doslova paralyzovat chod podniku. Často se ale stane to, že hackeři do firmy zavolají z jednorázového telefonu a dožadují se zaplacení určité částky. Vyhrožují, že pokud firma nezaplatí, během krátké doby ji zbankrotují.” Firma pak zpravidla raději zaplatí.

Co takový hacker sleduje? Najme si ho banka A, aby zaútočil na banku B?

Bernd Steinkühler: Hackery nejčastěji najímají čínské nebo ruské podniky kvůli tomu, aby poškodily své konkurenty. Celé je to velmi profesionálně organizované. Vydírané podniky proto obecně raději zaplatí, aniž by o celé věci nějak rozsáhleji přemýšlely. Vědí, že je hackeři skutečně mohou do deseti minut „odstřihnout“ od zásobování elektřinou.

Opravdu to je tak jednoduché?

Marcel Steinkühler: Je to ještě jednodušší: Vrcholný manažer zapomene mobil v taxíku. Řidič ho najde a prodá ho zločinci, který pak telefon použije jako bránu, díky které překoná firemní firewall. Celé to proběhne rychleji, než byste si mysleli: Firemní síť lze kompletně „shodit“ během několika málo minut. Hlavní přístupový bod dnes představují hlavně mobilní telefony. Právě tento druh podvodu v současnosti postihuje londýnský bankovní sektor.

Největší hrozbou je bezmyšlenkovité připojování různých zařízení k internetu.

Bernd Steinkühler

Correct Power Institute

Nakládají podniky se svými daty lehkovážně?

Bernd Steinkühler: Ne vždy si dokážou představit, co se může stát. Největší hrozbou je bezmyšlenkovité připojování různých zařízení k internetu. Pokud se za tímto zařízením skrývá citlivá architektura, například čistírna odpadních vod, může mít lehkovážnost velmi závažné důsledky. Pokud se hackerům podaří vypnout čerpadla, ocitnou se najednou tisíce lidí bez vody. Z toho důvodu je důležité provádět penetrační testy, které odhalují nedostatky v architektuře. Těmto testům se až donedávna nikdo moc nevěnoval. V mnoha podnicích už se ale tento lehkovážný přístup mění a zabezpečení IT nabývá na důležitosti. Nejdůležitější téma představuje pro banky. Veškerou architekturu vyvíjejí s ohledem na zabezpečení IT. My jako poskytovatelé služeb zabezpečujeme přenosové cesty pro data důsledným šifrováním. V otevřeném internetu tak hackeři nenajdou žádné vektory útoku.

Ten, kdo chce, se tedy může 100% ochránit před kybernetickými útoky?

Bernd Steinkühler: Nebudeme si nic nalhávat: Hackeři na nás útočí každý den a neexistuje nic jako stoprocentní zabezpečení. Každý systém má nějaké slabiny, bez ohledu na to, jak dobře je navržený. Pokud ale podniku na kybernetické bezpečnosti záleží a tímto tématem se v něm zabývá stovka lidí, mají hackeři pořádně těžkou práci. Jediný člověk proti nim ale nemá nejmenší šanci. Do našeho systému pro monitorování serverových farem jsme začlenili řadu překážek: Spoléháme na šifrování a detekci útoků. To znamená, že sledujeme i provoz uvnitř naší chráněné sítě. Pokud zjistíme podezřelé aktivity, datové pakety firewall odmítne a nepustí je dál. To nám zároveň pomáhá zjistit, zda (a kde) máme nějaké nedostatky v zabezpečení. Architekturu jsme navíc navrhli tak, aby přístup k monitorované infrastruktuře měly jen určité servery, nikoli všechny z nich. Zaměstnanci se musejí přihlašovat pomocí dvoufaktorové identifikace a všechno vidí jen virtuálně. Nikdy se fyzicky nenacházejí ve stejné místnosti jako počítače. Právě to je velice důležité: Všechny součásti je nutné skrývat a snižovat tak riziko útoku.

Jak dlouho trvá vytvořit bezpečnostní koncepci?

Bernd Steinkühler: Auditorům ze společnosti Ernst & Young trvala certifikace naší architektury dva roky. Nadále navíc pracujeme na její optimalizaci. Při prvním penetračním testu prováděném auditory Ernst & Young bylo zjištěno 51 nálezů. Ty jsme se samozřejmě pokusili napravit, ale po 13. nálezu už se nám nepodařilo najít žádné řešení, protože nedostatků, které se prostě nedaly odstranit, bylo příliš. Museli jsme se smířit s faktem, že používáme příliš mnoho systémů, které nejsou zabezpečené proti průniku. Z toho důvodu jsme architekturu od základů přepracovali. Zjednodušeně řečeno jsme kolem ní postavili vysokou zeď v podobě šifrování a systému NetScaler, který zároveň funguje jako firewall a kontrolní bod: Opakovaně kontroluje a chrání veškeré weby, které přistupují k vnějšímu světu. Naše bezpečnostní architektura tak připomíná středověkou pevnost: Ven vede jen několik málo bran. Ty jsou navíc bedlivě střeženy.

digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_x4_2000x2000.jpg

Naše bezpečnostní architektura tak připomíná středověkou pevnost: Ven vede jen několik málo bran.

Bernd Steinkühler

Correct Power Institute

Mezi vaše zákazníky patří společnosti z různých oborů. Existuje nějaké univerzální bezpečnostní řešení, které by vyhovovalo všem?

Bernd Steinkühler: Ke všem situacím je nutné přistupovat individuálně. Správná koncepce je v konečném důsledku založena na tom, jakým způsobem mají data opouštět datové centrum. Se zákazníkovým bezpečnostním oddělením je třeba probrat všechny myslitelné možnosti. Kromě toho je nezbytné dodržovat různé standardy a normy. Jakousi bibli kybernetické bezpečnosti představují tzv. Základní pravidla ochrany sestavená německým Spolkovým úřadem pro bezpečnost v informační technice. Pokud tato pravidla dodržíte, máte zajištěnou alespoň základní úroveň ochrany. Zbytek je nutné přizpůsobit individuálním požadavkům.

Mezi vaše zákazníky patří společnosti z různých oborů. Existuje nějaké univerzální bezpečnostní řešení, které by vyhovovalo všem?

Bernd Steinkühler: Ke všem situacím je nutné přistupovat individuálně. Správná koncepce je v konečném důsledku založena na tom, jakým způsobem mají data opouštět datové centrum. Se zákazníkovým bezpečnostním oddělením je třeba probrat všechny myslitelné možnosti. Kromě toho je nezbytné dodržovat různé standardy a normy. Jakousi bibli kybernetické bezpečnosti představují tzv. Základní pravidla ochrany sestavená německým Spolkovým úřadem pro bezpečnost v informační technice. Pokud tato pravidla dodržíte, máte zajištěnou alespoň základní úroveň ochrany. Zbytek je nutné přizpůsobit individuálním požadavkům.

Jakousi bibli kybernetické bezpečnosti představují tzv. Základní pravidla ochrany sestavená německým Spolkovým úřadem pro bezpečnost v informační technice. Pokud tato pravidla dodržíte, máte zajištěnou alespoň základní úroveň ochrany.

Bernd Steinkühler

Correct Power Institute

Jakou roli hrají ve vaší bezpečnostní koncepci řídicí systémy WAGO?

Bernd Steinkühler: Naprosto zásadní. Zatímco počítačové operační systémy je nutné každý týden aktualizovat, aby si zachovaly dostatečný stupeň ochrany proti kybernetickým útokům. Procesorové moduly WAGO není nutné „záplatovat“, protože jsou založené na bezpečném operačním systému Linux® – do něj je bezpečnost v podstatě „vestavěná“. Procesorové moduly WAGO také mají dvě rozhraní, která umožňují oddělit aplikační úroveň od úrovně správy – i to je důležitá bezpečnostní vlastnost.

Marcel Steinkühler: Nesmíte také zapomínat na to, že počítačové systémy mají USB porty. Z bezpečnostního hlediska je to čiré zlo. Pokud do něj zapojíte jediný infikovaný flash disk, virus se ihned začne šířit vaším systémem. Možná je těžké tomu uvěřit, ale tohle se během prohlídek datových center stává každou chvíli: Někdo získá přístup k serverům, spatří otevřený rack a je vymalováno. I počítačový červ Stuxnet, který neoprávněně manipuloval s řídicími počítači v průmyslových závodech po celém světě, pronikl do sítě z infikovaných USB flash disků. Tomuto druhu problémů lze předejít pomocí správných bezpečnostních funkcí.

Na dveře navíc klepe Průmysl 4.0.

Marcel Steinkühler: Nebezpečí, které představují hackeři, může být ohromné. Když zkombinujete dodávku surovin, továrnu a celý výrobní proces (přesně o to v rámci koncepce Průmyslu 4.0 usilujeme) a zároveň nezapracujete na kybernetické bezpečnosti, mohou případné útoky zruinovat celý podnik. Přesně z tohoto důvodu běží naše monitorovací aplikace v německém cloudu. Zde je zabezpečení v podstatě součástí architektury.

WAGO hovoří s odborníky

Názory odborníků na kybernetickou bezpečnost

Rozhovor

Kybernetická bezpečnost v lodním stavitelství

Lodní stavitelé, systémoví integrátoři i lodní dopravci jsou nadšení z nových příležitostí, které přináší koncepce Maritime 4.0. O těchto příležitostech a také výzvách si s námi popovídal profesor Karl-Heinz Niemann.

Rozhovor

Chytrá továrna a kybernetická bezpečnost

Profesor Jörg Wollert vysvětluje, kam by měly směřovat první kroky na cestě k chytré továrně. Upozorňuje také na témata, která by podniky rozhodně neměly brát na lehkou váhu.

digitalisierung_interview-wollert_portait_prof-wollert_2000x1500.jpg

Doporučujeme přečíst

Nápady pro výzvy zítřka

Energetický management

Identifikace a využití plného potenciálu

Snižovat spotřebu energie je dobré pro životní prostředí i pro byznys. Řádná analýza a uskutečnění těch správných kroků může přispět k trvale udržitelnému zisku. Společnost WAGO je spolehlivý partner pro efektivní energetický management.

energiemanagement_titel-energiedatenmanagement_2000x2000.jpg
Lighting Management

Inteligentní řešení pro systémy řízení osvětlení

Uveďte osvětlení rychleji do provozu a snižte provozní náklady: S řešeními společnosti WAGO to není nic nemožného.

building_licht_lichtmanagement_tablet_2000x1500.jpg