Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Podobné dokumenty
PREZENTACE ŘEŠENÍ CSX

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

O2 a jeho komplexní řešení pro nařízení GDPR

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Mgr. et Mgr. Jakub Fučík

Bezpečnostní monitoring v praxi. Watson solution market

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Security Expert Center (SEC)

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Vytvoření Security Operation Centra

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Lidský faktor nejen v kybernetické bezpečnosti

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

ENVIRONMENTÁLNÍ BEZPEČNOST

Digitalizace Možnosti a výhledy digitální společnosti

Chytře a bezpečně. Ing. Petr Žákovec, Smart City Business Development Manager Ing. Jiří Sedlák, ředitel Security Expert Center

Dopady GDPR a jejich vazby

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

Další postup v řešení. kybernetické bezpečnosti. v České republice

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

Kybernetická bezpečnost ve veřejné správě

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Security. v českých firmách

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

Výrobní pracoviště budoucnosti

Aby vaše data dorazila kam mají. Bezpečně a včas.

Národní bezpečnostní úřad

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Outsourcing v podmínkách Statutárního města Ostravy

Výzvy Facility managera v integrované správě budov a majetku pro přidanou hodnotu služeb

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

Výroční zpráva společnosti Corpus Solutions a.s. za rok 2017

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

SYSGO Group, SYSGO s.r.o. Úskalí propojeného světa nejen pro průmyslové aplikace

Nadpis 1 - Nadpis Security 2

Manažerská ekonomika

CENTRUM ZABEZPEČENÍ VERVE

Security. v českých firmách

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Průmysl 4.0 jako příležitost pro budování chytré továrny Dr. Filová, Plánování značky

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Projekt č. TB0500MD017 je realizován za finanční podpory z prostředků státního rozpočtu prostřednictvím TAČR v rámci programu BETA

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

Kybernetická bezpečnost ve státní správě

Smart systémy v dopravě. Jiří Stich, člen výkonného výboru CSCC

Příspěvek k tématu připravenosti. Jan Fibír

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Rostislav Jirkal Vice President AFCEA Czech Chapter

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Vize ERRAC do roku 2050 Rail 2050 Vision Ing. Jaroslav Vašátko

Security of Things. 6. listopadu Marian Bartl

PŘEDVÝROBNÍ ETAPY V PRŮMYSLU 4.0

PRACOVNÍ SKUPINA 5. Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí. Kybernetická bezpečnost IT

Doc. Ing. Daniel Kaminský, CSc. ELCOM, a.s.

Českomoravská elektrotechnická asociace, MSV 2015,

ICT bezpečnost. Tomáš Kříž České Budějovice

Společné minimum pro potřeby vzdělávání odborníků v oblasti bezpečnosti. (schváleno usnesením BRS ze dne 3. července 2007 č. 32)

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

Stav řešení Enterprise Architektury na Moravskoslezském kraji

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Operační program Lidské zdroje a zaměstnanost

ANECT, SOCA a bezpečnost aplikací

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Co je to COBIT? metodika

Kybernetická bezpečnost

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček

Katalog služeb a podmínky poskytování provozu

Ochrana osobních údajů a kybernetická bezpečnost v roce Ing. Michal Hager

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Industry 4.0 Passport

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

Od Průmyslu 4.0 k Myšlení 4.0

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

KYBERPSYCHO 2015 Tomáš Poláček HAIDY a.s.

Způsob řízení architektury ve Skupině ČEZ

People Manager Komplexní řízení zdrojů a projektů jednoduše

Infrastruktura jako služba

Není cloud jako cloud, rozhodujte se podle bezpečnosti

ANECT & SOCA ANECT Security Day

Kybernetická bezpečnost od A do Z

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Praktické zkušenosti s certifikací na ISO/IEC 20000

Transkript:

Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút

Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky a dalších částí hospodářství V centru stojí průmyslová výroba Jádrem je spojení virtuálního kybernetického světa se světem fyzické reality Zcela nová filosofie přinášející celospolečenskou změnu (standardizace, bezpečnost, právo, ) Dojde k propojení senzorů, strojů a IT systémů mimo hranice dané firmy Tyto CPS budou komunikovat na bázi Internetu, budou předvídat poruchy a konfigurovat samy sebe

Průmysl 4.0 a bezpečnostní rizika Motivace útočníků Konkurenční boj (dnes 9%) - zcizení duševního vlastnictví, zničení výroby Cyber jako bojový nástroj (dnes 5%) - vyvolání chaosu, ztráty na životech, ekologické katastrofy Finanční motivace - zcizení peněz z účtu podniků Průmysl 4.0 zvyšuje operační prostor útočníkům Pestrost vektorů vedení útoku díky propojeným systémům Sběr informací o potencionálních cílech útoků z chytrých zařízení Očekává se významný nárůst ekonomicky motivovaných útoků na výrobní infrastrukturu Očekává se nárůst útoků, kde bude zneužito kybernetického prostoru jako bojového nástroje

Průmysl 4.0 rizikové oblasti Průmyslové sítě (otevřená a nešifrovaná komunikace, budou se dále otevírat vnitřní integraci a vnějšímu světu) Dodavatelsko odběratelský řetězec (díky horizontální propojitelnosti systémů) Průmyslové řídící systémy (PLC, SCADA, HMI) Zastaralé a neošetřené provozní operační systémy Modifikace či zničení SW v PLC zařízení Podvržení informací o stavu regulovaných veličin v HMI zařízeních Člověk jako nejslabší článek bezpečnosti Jeho chování v rizikovém prostředí Chybovost ve vývoji SW, správě technologií

Průmysl 4.0 dopady kybernetických útoků Ztráta ovladatelnosti systémů Ztráta systémové dostupnosti Zhoršení výkonu Manipulace a ztráty dat Poruchy s dopadem na lidské zdraví Poruchy s dopadem na životní prostředí Finanční ztráty

Průmysl 4.0 komplexní pohled na bezpečnost I. Bezpečnost musí součástí projektové dokumentace systémů Průmyslu 4.0 Security by Design Opatření v procesní rovině Ukotvení a zprovoznění procesů spojených s řízením bezpečnosti (každý podnik bude nucen povinen mít bezpečnostní management) Funkční procesy obnovy ze záloh, řízeného odstavení a efektivního krizového rozhodování Bezpečnostní dohled CERT/CSIRT Certifikace komponent a bezpečnostních řešení (úroveň, kompatibilita)

Průmysl 4.0 komplexní pohled na bezpečnost II. Technologické hledisko Doplnění bezpečnostních technologií do systémů pro prevenci a detekci bezpečnostních incidentů Doplnění systémů pro behaviorální analýzy Přidělení a užívání unikátního identifikátoru pro každý element systému ( Security Passport ) Práce s lidským faktorem Posílení celkové vzdělanosti prevence ve správě, vývoji Zvýšení detekčních schopností kybernetických incidentů Kompetence spojené s minimalizací škod a ztrát způsobených incidenty Bezpečnost jako součást firemní kultury

Člověk je největší slabinou Bezpečnost se stala technologicky orientovanou útočníci si vždy najdou cestu Podle studie PWC: 95% budgetů jde na bezpečnostní technologie, 85% útoků využívá lidského faktoru Člověk je zdroj chyb v IT Vývoj technologií Vývoj aplikací Provoz informačních systémů Člověk je nástrojem vedení útoků Člověk je klíčový článek v kybernetické obraně V okamžiku, kdy útočník překoná bezpečnostní systémy

Výzvy v moderní kybernetické obraně Útok Obrana Source: Verizon report

Schopnosti zákazníků v oblasti Incident Response Source: Verizon report

Základní filosofie tréninkového konceptu Schopnost emulace Zákaznické infrastruktury (procesů) pro všechny fáze dle CKM Špičkoví hackeři (Red tým) používající scénáře s vojenským pozadím, trénující zákaznický tým. 1 2 4 3 Metodika pro nabytí dovedností zákazníka ve schopnosti detekovat a minimalizovat ztráty z útoků Báze profesionálních scénářů (s armádním pozadím) pro trénování obranných týmů.

Základní produktová nabídka CyberGym Europe Awareness Training Post Training Cyber Defense Excercise pro IT specialisty Cyber Defense Excercise pro IT security Manažerský workshop CyberGym Trénink (Detekce a Incident Response ) Security Roadmap Nastavení a zavedení SIEM Zavedení SOC SOC Team outsourcing Security as a service Další služby: Forenzní analýzy, IR scénáře, revize architektur, Q&A služby

Změna přístupu ke kybernetické bezpečnosti Human centric? Compliance? Bezpečnost jako součást firemní kultury Týmová obrana Metodika Změna přemýšlení lidí NIS, NIST, National Cyber Strategy, Cyber Act Kritická infrastruktura Auditní zprávy Product centric? Existující bezpečnost založená na produktech SIEM, IDS, IPS.. Rozpočty x Rizika

Průmysl 4.0 role státu v bezpečnosti Průmyslu 4.0 Obecně posílení regulace kybernetického prostoru Speciální pozornost tam, kde jsou dopady na lidské zdraví či životní prostředí Nutno realizovat řadu opatření legislativních, normalizačních, technických i organizačních na straně státu Nutno rozšířit definici kritických infrastruktur Fyzické systémy (datové sítě, centra, objekty robotického charakteru) Virtuální systémy (sociální sítě, SW pro fyzické systémy) Autonomní systémy (autonomní funkce na základě SW) Systémy s umělou inteligencí (samostatné rozhodování)

Průmysl 4.0 role státu v bezpečnosti Průmyslu 4.0 Certifikace bezpečnostních řešení používaných Průmyslem 4.0 Bezpečnostní složky musí mít možnost ověřovat zavedení a dodržování standardů Podpora práce silových resortů pro práci s kritickou infrastrukturou Nutno realizovat řadu opatření legislativních, normalizačních, technických i organizačních na straně státu Technické vybavení pro efektivní zapojení IZS Oficiální doporučené postupy pro bezpečnost Průmyslu 4.0 Stát musí být připraven a schopen provádět ve vynucených případech zásahy do systémů, jejich dozor a kontrolu

Buďte připraveni na EXPECT THE UNEXPECTED!