Co vše je klíčová či kritická kyber-fyzická infrastruktura?

1.7.2022
Kateřina Kubištová

Co vše je klíčová či kritická kyber-fyzická infrastruktura? Vedle definic stanovených i v Česku zákonem lze uvažovat o jejím širším pojetí – nabízí se například otázka co vše pod ni zahrnout v oblastech finančních služeb, komerčních budov, nebo zemědělství a potravinářství, včetně distribuce potravin. Útoky na kyber-fyzickou infrastrukturu patří k vůbec nejstaršímu typu kybernetických incidentů* a dochází k nim v podstatě neustále, nejen za válečného stavu ve spřátelené zemi.

Pár příkladů? Počátkem února 2022 došlo k útoku na Floridskou vodárnu, při níž se útočníci snažili změnit dávkování sodného louhu (hydroxidu sodného) do vodovodního řadu na potenciálně nebezpečnou úroveň – incident byl naštěstí včas odhalen. V poslední době mají útoky nejčastěji podobu ransomware, jemuž se daří vyřadit z provozu plynovody či logistické provozy a výrobní závody, dochází ale i k podivným útokům při nichž jsou zmateny navigační systémy lodí (Černé moře v r. 2017), nebo jsou zcizeny údaje o největších gamblerech kasina díky průniku přes systém řídící provoz akvária (USA 2017, výtečný příklad, jak IoT zvyšuje zranitelnost podnikových sítí). A další rizika jen porostou například s tím, jak poroste počet připojených aut či civilních přepravních dronů. Ve skutečnosti se dnes nějaké kyber-fyzické systémy nacházejí prakticky v každém podniku a CISO či CIO by je proto měli důsledně vyhledávat, mapovat a monitorovat, zejména lze-li o nich uvažovat jako o pro společnost či podnik klíčovou infrastrukturu.

Analytici Gartneru vydali v souvislosti s klíčovou kyber-fyzickou infrastrukturou několik předpovědí, z nichž některé se začaly naplňovat doslova v řádu týdnů:

#1: Do roku 2024 poškodí kybernetický útok kritickou infrastrukturu natolik, že některý z členů G20 odpoví deklarovaným fyzickým útokem.

Co to znamená pro CISO/CIO – výhledově bude mnohem víc organizací koordinovat své aktivity s bezpečnostními složkami, armádu nevyjímaje (její kybernetické složky by se v budoucnu mohly podílet na ochraně a obraně dokonce i u vybraných subjektů komerční sféry (zejména z hlediska koordinace a odpovědnosti za tuto koordinaci). Doslova několik týdnů po publikování této předpovědi (v říjnu 2021) vydal Pentagon oficiální prohlášení v tom smyslu, že na závažný kybernetický útok budou USA reagovat konvenční odpovědí.

#2: Do roku 2024 opustí 80 % organizací kritické infrastruktury své stávající dodavatele oddělených bezpečnostních řešení tím, že přijmou hyperkonvergovaná řešení pro překlenutí kyberneticko-fyzických a IT rizik.

Co to znamená pro CISO/CIO a lídry odpovědné za informační a kybernetickou bezpečnost – je třeba urychlit konvergenci stávajících bezpečnostních nástrojů kyberfyzických systémů (CPS) a upravit strategii s cílem minimalizovat rizika cestou porovnání dodavatelů zařízení a SW kritické infrastruktury s nejlepšími bezpečnostními řešeními a nástroji na trhu (tzv. best-of-breed).

 #3: Do roku 2026 bude méně než 30 % vlastníků a provozovatelů kritické infrastruktury (v USA) splňovat nově stanovené vládní bezpečnostní požadavky na kyberneticko-fyzické systémy.

Co to znamená pro CISO/CIO – je třeba sestavit vhodnou strategii zabezpečení kyberfyzických systémů.  Analytici Gartneru doporučují sestavit odpovídající strategii zabezpečení CPS zavedením holistického přístupu, v němž jsou OT, internet věcí (IoT), průmyslový IoT a IT bezpečnost řízeny koordinovaně, nikoli izolovaně. Důležité je též odhalit a odstranit mezery v jejich schopnostech a funkcích a investovat do podpory zpravodajství o hrozbách (threat intelligence).

 

Doporučené materiály Gartneru (dostupné bezplatně):

Studie Gartner for IT Leaders: Top Trends in Cybersecurity 2022

//www.gartner.com/en/doc/760806-top-trends-in-cybersecurity + QR

E-brožura: 3 Must-Haves in Your Cybersecurity Incident Response Plan

//www.gartner.com/en/doc/3-must-haves-in-your-cybersecurity-incident-response + QR

 

Studie (dostupné klientům Gartneru):

How to Develop a Security Vision and Strategy for Cyber-Physical Systems  //www.gartner.com/document/3906379

Predicts 2022: Cyber-Physical Systems Security — Critical Infrastructure in Focus //www.gartner.com/document/4008351

Facing New Vulnerabilities — Cyber-Physical Systems Mandate Changes to Traditional IT Governance //www.gartner.com/document/4006900

Quick Answer: Emerging Regulations, Standards and Frameworks for Cyber-Physical Systems Security

//www.gartner.com/document/4007300

Facing New Threats — Cyber-Physical Systems

//www.gartner.com/document/3992238

How to Develop a Security Vision and Strategy for Cyber-Physical Systems

//www.gartner.com/document/3906379

 

*Komentář redakce: První kyber-fyzický útok? Уренгой — Ужгород 1982

Obrázek: Známka: Марка СССР. 1983. ЦФА 5445. Газопровод УренгойУжгород. Wikipedia/Wikimedia, sken z osobní sbírky uživatele Mariluna

Americká administrativa nebyla nikdy nakloněna tomu, aby Rusko (respektive někdejší Sovětský Svaz) ve velkém zásobovalo Evropu plynem. Podobně jako nedávno nedokončený NordStream II té dnešní, byl trnem v oku Reaganově administrativě transsibiřský plynovod, vedoucí ze sibiřského Urengoje dodnes přes Ukrajinský Užhorod do střední, jihozápadní a západní Evropy. Když se američanům v roce 1981 podařilo získat informátora v technickém zpravodajském direktorátu T KGB, s překvapením zjistili, že Sověti ve velkém kradou a používají západní průmyslové technologie, včetně software pro řízení průmyslových systémů. Ředitel CIA Wiliam Casey se společně s Gusem Weissem z NSA dohodli, že nemá smysl pokoušet se najít kudy technologie za železnou oponu unikají a rozhodli se namísto toho podstrčit sovětům trojského koně v podobě upraveného SW pro řídící systémy kompresorových stanic.  Ten po několik měsíců fungoval správně, ale poté začal spouštět “testovací sekvence” jež výrazně zvyšovaly tlak v potrubí. CIA očekávala, že upravený SW způsobí úniky plynu po celé délce plynovodu, namísto toho ale došlo v létě roku 1982 v sibiřské části plynovodu k výbuchu, který zpočátku americké letectvo považovalo za explozi tří kilotunové taktické jaderné zbraně. Taková je přinejmenším americká verze příběhu patrně prvního hackerského útoku na kyber-fyzickou infrastrukturu (a zároveň prvního aktu nevyhlášené kybernetické války) jak jí podle vyprávění Gusse Weisse z CIA popsal ve své knize At the Abyss: An Insider's History of the Cold War bývalý asistent prezidenta Reagana Thomas C. Reed. Ruská strana tuto verzi příběhu nikdy nepotvrdila, respektive přiznává pouze menší výbuch na postranní větvi plynovodu u Čeljabinsku v dubnu téhož roku.