Několik významných kybernetických útoků v posledních letech upozornilo na rostoucí míru rizika souvisejícího s bezpečností v automobilovém průmyslu. Odvětví potřebuje rychle zvýšit povědomí o aktuálním rozsahu útoků, které často probíhají, prostřednictvím instalované základny síťových prostředků, včetně strojů a zařízení v provozních halách.
NahoruRizika
Úspěšné útoky vytvářejí nejen finanční rizika v podobě výkupného, ztráty dat a nákladných procesů obnovy, ale také mohou způsobit rizika pro fyzickou bezpečnost v automobilových závodech. S tím souvisí také dlouhé přerušení dodavatelského řetězce, a dokonce i soudní spory.
Naštěstí existují kroky, které může každý výrobce automobilů podniknout, aby odstranil běžné mezery v kybernetické bezpečnosti. Je totiž mnohem nákladově efektivnější posílit kybernetickou odolnost předem, než nechat nevyřešené nedostatky s vysokou prioritou, které lze odstranit.
Tento článek popisuje některé často pozorované zranitelnosti instalované základny, na které se zaměřují dnešní aktéři hrozeb.
NahoruZabezpečení sítí a prostředků OT/ICS
Během posledního desetiletí výrobci automobilů otevřeli komunikační protokoly a umožnili sběr dat v provozovně pomocí ekosystému senzorů a akčních členů IoT. Sdílení dat z OT do IT značně usnadnilo efektivitu výrobních hal a snížení nákladů díky podrobné analýze těchto dat v rámci podnikových systémů.
Rozmach poznatků založených na datech, které vyplývají ze zvýšené konektivity na hranici OT/IT, vedl k většímu riziku v podobě nárůstu sofistikovaných aktérů hrozeb. Efektivní kybernetická bezpečnost začíná přesnou znalostí toho, co je v sítích, aby bylo možné proaktivně zabezpečit to, co je legitimní, a zároveň odstranit to, co legitimní není.
Bez řádného zabezpečení mohou aktéři představující hrozbu potenciálně proniknout do systému s možností zablokovat řídicí jednotky kvůli výkupnému, ovládat fyzické akce strojů, měnit data receptur, a dokonce vytvářet bezpečnostní rizika pro pracovníky.
Výrobci automobilů potřebují nejnovější informace o všech prostředcích instalační základny s přehledem o známých nebo neznámých zranitelnostech. Potřebují znát důkladnou metodiku hodnocení rizik v prostředí OT, aby pochopili a zmírnili bezpečnostní slabiny spojené se zvýšeným tokem dat přes hranici OT/IT. Toto posouzení rizik může upozornit na špatné hygienické postupy, jako jsou nedostatečné možnosti detekce incidentů v IDMZ, rizika komunikačních protokolů (např. Modbus, PROFINET) nebo nezabezpečená (či neautorizovaná) zařízení IoT.
NahoruŠpatný Patch Managenent
Slabý Patch Management instalované základny je velmi problematická – 71 % automobilových společností má špatné výsledky v této oblasti. Zařízení se zastaralými verzemi operačních systémů nebo softwaru jsou velmi náchylná ke kybernetickým útokům, od počítačů v průmyslových provozech až po PLC. Patch Management často řeší kritické bezpečnostní chyby v softwaru a jejich včasná neaplikace s sebou nese vysoké riziko kybernetické bezpečnosti, protože umožňuje záškodníkům relativně triviální zneužití zastaralých verzí se známými bezpečnostními chybami.
Špatný Patch Management sice představuje riziko pro kybernetickou bezpečnost v automobilovém průmyslu, ale je pochopitelná i v kontextu kritických výrobních zařízení. Ve světě IT je jednoduché zavést rutinní Patch serverů a pracovních stanic, které vede k minimálnímu narušení provozu.
V provozních halách znamená oprava odstávku výrobních strojů, které udržují provoz v chodu. Osoby odpovědné za prostředí OT pochopitelně těžce nesou jakoukoli míru výpadku. Statistiky ukazují, že pouhá minuta zastavení výroby v závodě může výrobce automobilů stát 22 000 dolarů. Riziko se…