Aktuální vydání

celé číslo

08

2024

Automatizace v potravinářství a farmacii

Měření a regulace průtoku, čerpadla

celé číslo

Kybernetická bezpečnost pro infrastrukturu elektrorozvodné soustavy

Článek představuje soubor pokročilých řešení k zajištění kybernetické bezpečnosti určený pro subjekty působící v energetickém průmyslu – Kaspersky Industrial CyberSecurity for Energy. Uveden byl na trh na jaře letošního roku. 

Moderní elektrické přenosové a distribuční sítě, tvořící elektrorozvodnou soustavu, jsou komplikované technické systémy, unikátní s ohledem na svou geografickou rozlehlost i hlavní význam pro fungování současné lidské společnosti. Vzhledem k fyzikálním vlastnostem elektřiny a typicky velké rychlosti procesů, jež v elektrorozvodných sítích probíhají, je regulace provozu těchto systémů velmi složitá, a to jak z technického, tak i z organizačního pohledu. Požadavky kladené na systémy ochran a automatizace provozu, jejich konstrukce a funkce se mění současně s elektrorozvodnými sítěmi, které chrání a ovládají, a s tím, jak rostou požadavky zákazníků na dostupnost a kvalitu elektrické energie.

Současné systémy ochran, automatizace a řízení PACS (Protection, Automation and Control System) jsou složité soustavy subsystémů propojených četnými vazbami, pokrývající všechny oblasti provozu elektrorozvodných soustav. Zahrnují hardware a software pro dispečerské řízení soustavy, automatizované systémy pro údržbu zařízení elektrorozvodné sítě, systémy ochran, automatické havarijní systémy, systémy procesního řízení (PCS), systémy pro automatické měření spotřeby elektřiny a systémy pro měření a řízení kvality elektřiny.

Rychlý rozvoj výpočetní a komunikační techniky přináší změny i do této oblasti. Navíc nové funkce integrované do moderních systémů ochran a systémů automatizace provozu rozvodných stanic vyžadují změnu samotných konstrukčních principů zařízení elektrorozvodné sítě. Jedním z hlavních úkolů vývoje v oboru elektroenergetiky je zlepšování kvality řízení a přechod k sítím smart grids. Řídicí systémy hrají rozhodující roli při výrobě elektřiny, její dopravě i distribuci.

Současné PACS jsou vysoce integrované a používají digitální komunikaci založenou na otevřených mezinárodních standardech obsažených v souborech norem IEC 60870, IEC 61850 a IEC 61970 (pozn. red.: v časopise Automa se jim věnoval článek [1]). Integrace separovaných subsystémů rozšiřuje možnosti systémů ochran a automatizace provozu rozvoden a umožňuje jejich efektivnější využití. Společné standardy navíc významně omezují náklady na integraci a poskytují vysokou úroveň funkční spolehlivosti.

Obr. 1. Lokální­ rozhraní­ systému KICS for Nodes

 


1. Slabá místa PACS z hlediska kybernetické bezpečnosti

Velká míra otevřenosti a integrace systémů PACS v kombinaci s pronikáním informační techniky a internetu do každodenního života i průmyslové praxe vyvolávají v oboru elektrorozvodných soustav nové problémy. Moderní systémy ochran a automatizace provozu stanic přenosových a rozvodných sítí jsou v podstatě integrované výpočetní systémy, které spolu komunikují prostřednictvím otevřených protokolů. Kybernetická bezpečnost má v takových systémech nízkou prioritu, protože řídicí systémy elektrorozvodných sítí byly historicky navrhovány jako izolovaná řešení. Ovšem moderní řídicí systémy, které jsou globálně integrované a propojené s korporátními službami, jsou vystavené velkému kybernetickému riziku. V normě IEC 62351 Řízení energetických soustav a přidružená výměna informací – Bezpečnost dat a komunikací jsou udána problematická místa uvedená v následujících odstavcích. 

1.1 Otevřené komunikace

Otevřené a nechráněné komunikační kanály mezi systémy ochran a komponentami systému automatizace provozu rozvodných stanic stejně jako mezi jednotlivými stanicemi a zařízeními elektrorozvodných sítí trpí zejména těmito nedostatky:

  • Nedostatečné ověření identity: Autentizace interagujících agentů je slabá – např. jakékoliv zařízení připojené v provozní síti může do systému vyšší úrovně posílat nesprávné nebo škodlivé řídicí povely a tak způsobit, že dispečer přijme špatné rozhodnutí a vykoná nesprávné akce.
  • Otevřené standardy a přenosy dat: Protokoly pro přenos dat jsou založené na veřejně přístupných, otevřených a dobře zdokumentovaných standardech. Implementace protokolů stejně jako zdrojové kódy je zdarma. Také nástroje pro analýzu a emulaci jsou veřejně přístupné. Data přenášená v sítích využívajících takové protokoly je většinou snadné zachytit, přečíst, modifikovat a znovu odeslat. To zjednodušuje práci potenciálním útočníkům.
  • Vysoká úroveň síťové komunikace: Zařízení komunikující podle protokolů IEC 60807-5-10x a IEC 61850 MMS (Manufacturing Messaging Specification) vykazují v běžném provozu vysokou úroveň síťové komunikace. Ovšem to usnadňuje útok typu DoS proti technologickým zařízením (např. dispečerskému pracovišti PCS nebo terminálu systému ochrany) prostřednictvím hromadného zasílání neplatných datových paketů.
  • Připojení na veřejné sítě: Podnikové a provozní sítě moderních průmyslových závodů mají četné možnosti připojení na veřejné komunikační sítě, a to téměř na každé úrovni hierarchického modelu řízení, od snímačů až po dispečerské systémy. To výrazně zvyšuje riziko neautorizovaného přístupu k technologickým zařízením zvnějšku. 

1.2 Nedostatečné povědomí o kybernetické bezpečnosti mezi pracovníky

O zařízení, která jsou často rozmístěna na velkém území a pracují bez nepřetržitého osobního dohledu, se obvykle stará jen omezený počet techniků. Mnozí z nich nemají ani nejmenší ponětí o kybernetické bezpečnosti. Časté jsou tyto situace:

  • Privilegovaný dálkový přístup z nedůvěryhodné sítě: Techničtí pracovníci často z pohodlnosti a proto, aby si usnadnili údržbu zařízení, umožňují plnoprávný privilegovaný přístup ke vzdáleným zařízením. Mnohdy jde o řešení neoficiální a zcela nezabezpečené, např. z podnikové pracovní stanice s přístupem na internet.
  • Nedostatečná ochrana heslem a špatné řízení přístupových práv uživatelů: Velký počet zařízení, o něž pečuje jen omezená skupina techniků, ztěžuje organizaci a správu přístupových práv, včetně ochrany heslem. Výsledkem je, že technická zařízení jsou často chráněna jednotným univerzálním heslem, což velmi usnadňuje neautorizovaný přístup.
  • Zastaralý software: Software jednotlivých zařízení (IED – Intelligent Electronic Device) se v průběhu životnosti technického zařízení aktualizuje málokdy nebo nikdy. Známé softwarové chyby nejsou upraveny, jestliže nemají přímý vliv na technologické procesy.
  • Údržba z nezabezpečené pracovní stanice: Při údržbě rozvodné infrastruktury se často používají přenosná zařízení – notebooky a tablety – bez řádného zabezpečení. Podobně se do reálné provozní sítě zapojují stanice pro testování softwaru, nebo se dokonce počítače s právy běžných pracovních stanic v technologické síti používají pro osobní účely.
  • Nedostatky při kontrole konfigurace a integrity softwaru: Konfigurace zařízení a integrita softwaru se často verifikují manuálně a v nepravidelných intervalech, ne častěji než jednou za rok.

1.3 Nedodržování bezpečnostních pravidel

Další skupinou slabých míst je obecně nedodržování bezpečnostních pravidel. Není správné z toho vinit jen zaměstnance. Problém spočívá už v tom, že požadavky na zabezpečení informací a komunikace jsou při konstruování zařízení a vývoji softwaru pro elektrozvodnou infrastrukturu brány v úvahu jen zřídka. Dodatečná opatření pro zvýšení zabezpečení jsou potom náchylnější k prolomení ochrany.

  • Slabá odolnost proti hackerským útokům: Vývojáři obvykle nepočítají s tím, že by se slabá místa jejich kódu mohla stát cílem útoku proti elektrorozvodné síti a jejím prvkům. Obecně lze říci, že odolnost zařízení proti hackerským útokům je velmi slabá.
  • Špatné nebo nedostatečné nastavení zabezpečení sítě: Častou chybou je nevhodná segmentace sítě a nedostatečná kontrola komunikace mezi jednotlivými segmenty sítě. Typickým problémem je absence standardizovaných řešení určených speciál­ně pro návrh komunikační sítě při implementaci PACS. Z tohoto důvodu je kvalita nastavení zabezpečení komunikační sítě velmi závislá na zkušenostech a kvalifikaci týmu instalačních techniků.
  • Absence ochrany dat při přenosu otevřenými kanály: Data přenášená otevřenými komunikačními kanály jsou často nedostatečně zabezpečena – nebo nejsou zabezpečena vůbec.
  • Absence pravidel pro přidělování přístupových práv: Absence pravidel pro přidělování přístupových práv může způsobit, že povolení k přístupu do sítě dostane i nesprávné zařízení nebo že je přístup povolen i uživateli, který k tomu nemá oficiální pověření vyplývající z jeho pracovních úkolů.
  • Absence řešení pro kontrolu spouštění aplikací: Chybí-li kompatibilní řešení, které brání spouštění nepovolených a neschválených aplikací, zůstává často celý řídicí systém elektrorozvodné infrastruktury z tohoto hlediska nechráněný. Problémem je, že obecně používané nástroje pro kontrolu spouštění aplikací bývají nekompatibilní s průmyslovými systémy nebo je jejich činnost neefektivní (kromě technické nekompatibility proprietárního průmyslového softwaru může být příčinou také nedostatek výpočetního výkonu ve specifických průmyslových zařízeních).
  • Absence nebo nedostatečnost nástroje pro registraci bezpečnostních událostí: V systémech PCS obvykle není žádný specifický nástroj, který by sledoval a zaznamenával události relevantní z hlediska kybernetické bezpečnosti, nebo je jeho funkce nedostatečná k tomu, aby mohla být situace správně interpretována.

1.4 Přístupová práva zaměstnanců smluvních firem

V průmyslu vůbec, a v oblasti energetiky zvlášť, je obvyklé, že některé servisní úkony jsou svěřeny smluvním firmám. Je velmi důležité, aby zaměstnanci těchto firem měli vždy jen dočasná přístupová práva, a to jen k těm zařízením a v tom rozsahu, jak to potřebují pro výkon své činnosti. Je třeba zamezit tomu, aby mohli ovlivňovat jiné součásti systému než ty, k nimž mají přístup, a po skončení jejich práce musí být jejich přístupová práva zrušena.  

Obr. 2. Lokální­ rozhraní­ systému KICS for Networks

1.5 Životnost zařízení

Je běžné, že životnost systémů ochran a systémů automatizace provozu elektrorozvodných sítí je dvacet až třicet let; nezabezpečený nebo špatně zabezpečený systém tak může být nahrazen mnohdy až za několik desetiletí. Modernizace systémů po částech je mimořádně náročná. Časté je také to, že bezpečnostní řešení (např. šifrovací metody) používaná staršími systémy jsou nekompatibilní s běžně používanými současnými nástroji pro zvýšení informační bezpečnosti.  

1.6 Organizační opatření

Kromě uvedených technických problémů jsou také časté problémy organizační povahy. Zaprvé, mnohdy chybí stanovené postupy, které je třeba uplatnit při zjištění, že systém zaregistroval podezřelé aktivity. Zadruhé, nejsou vytvořeny potřebné dokumenty a směrnice související s vyšetřováním incidentů v provozním prostředí, včetně narušení funkce řídicích systémů ze strany informačního a komunikačního systému. Běžné je např. to, že referenční dokumenty pro vyšetřování a klasifikaci provozních incidentů jsou již tak zastaralé, že vůbec neberou v úvahu incidenty v oblasti kybernetické bezpečnosti jako možný zdroj špatné funkce řídicího systému. Jestliže tedy k takovému incidentu dojde, vyšetřování nevede k odhalení jeho skutečné příčiny, a proto nejsou přijata opatření, která by účinně zamezila opakování incidentu.  

1.7 Shrnutí situace

Z uvedeného vyplývají tyto obecně platné skutečnosti:

  • moderní PACS nejsou uzavřené systémy izolované od okolí,
  • PACS nemají vestavěné funkce pro efektivní zajištění kybernetické bezpečnosti,
  • za současných podmínek je z technických i organizačních důvodů velmi nesnadné detekovat incidenty proti kybernetické bezpečnosti a zjistit jejich příčiny,
  • nejsou k dispozici jasné směrnice a postupy, jak reagovat na zjištěný útok.

2. Prevence rizik, detekce útoků a opatření proti nim

Norma IEC 62351 Řízení energetických soustav a přidružená výměna informací – Bezpečnost dat a komunikací detailně popisuje možné nástroje pro zajištění kybernetické bezpečnosti energetických systémů. Ovšem většina navrhovaných řešení může být implementována jen kompletní náhradou automatizačních systémů, protože jsou vyžadovány jiné formáty dat a modifikace procedur zpracování komunikačních protokolů.

Ačkoliv tedy plná implementace normy IEC 62351 je možná jen ve velmi vzdálené perspektivě, svůj význam má i částečné a postupné plnění jejích požadavků.

Kaspersky Industrial CyberSecurity (KICS) je celostní řešení pro zabezpečení průmyslových infrastruktur, které takový přístup ke splnění požadavků normy IEC 62351 umožní.

KICS se skládá ze dvou komponent:

  • KICS for Nodes – komponenta pro ochranu koncových bodů průmyslových komunikačních sítí (jako jsou inženýrské stanice, operátorské stanice, servery SCADA),
  • KICS for Networks – komponenta pro dohled nad průmyslovými komunikačními sítěmi s nástroji pro kontrolu integrity sítě a hloubkovou inspekci aplikačních protokolů (pro elektrorozvodné sítě jde zejména o protokoly IEC 60870-5-104 a IEC 61850).

2.1 KICS for Nodes

KICS for Nodes je specializovaný software určený pro průmyslové řídicí systémy. Chrání servery technologických zařízení, inženýrské stanice a operátorské stanice pracující pod operačním systémem Windows proti bezpečnostním hrozbám.

Hlavní funkce KICS for Nodes jsou tyto:

  • Whitelisting (kontrola spouštění aplikací): blokuje spouštění všech aplikací kromě těch, jimž je to výslovně povoleno. Uživatelům je k dispozici možnost během uvádění do provozu funkci nastavit a odladit ve zkušebním režimu.
  • Kontrola povolených zařízení: umožňuje administrátorovi stanovit, která zařízení mohou být k chráněnému počítači připojena. Funkce umožňuje průmyslová zařízení ochránit před připojením neautorizovaných zařízení. Pro snadnou správu a provoz velkého množství zařízení jsou podporovány masky zařízení.
  • Detekce nežádoucího softwaru (včetně virů): Tato funkce pro zabezpečení pracovních stanic s OS Windows kombinuje využití elektronických podpisů aplikací a heuristickou metodu ochrany. Pracovní stanice tak chrání před známými, dosud neznámými i komplexními útoky.
  • Síťový firewall: umožňuje omezit síťová připojení v průmyslové síti. Sleduje aktivity v síti a blokuje pokusy o podezřelé připojení ze sítě k pracovní stanici.

Software KICS for Nodes může být po integraci do bezpečnostní sítě Kaspersky Security Center centrálně spravován, což dovoluje realizovat tyto další funkce:

  • centralizovaná správa a řízení bezpečnostních pravidel: funkce, která umožňuje konfigurovat nastavení zabezpečení pro jednotlivá zařízení a jejich skupiny,
  • centralizované aktualizace antivirové databáze v chráněných pracovních stanicích, a to i v případě, že síť není připojena k internetu: to pomáhá dosáhnout vysoké úrovně zabezpečení aktualizací bezpečnostních agentů z jednoho řídicího serveru v průmyslové síti; aktualizace mohou být do tohoto serveru nahrány ze serveru Kaspersky Security Center prostřednictvím transmisní stanice (ta může být buď přímo v informační síti, nebo v DMZ) automaticky, s využitím internetu, nebo ručně administrátorem prostřednictvím USB,
  • testování nových aktualizací před distribucí: umožňuje zkontrolovat kompatibilitu aktualizací se specifickými průmyslovými aplikacemi v pracovních stanicích,
  • model založený na oprávněních pro správu pravidel a akcí zabezpečovacích agentů: eliminuje možnost neautorizovaných změn bezpečnostních pravidel na řídicím serveru a chrání před vyřazením ochrany pracovních stanic změnou jejich bezpečnostního nastavení,
  • centralizovaný sběr dat o bezpečnostně relevantních událostech v pracovních stanicích: tyto informace jsou potřebné pro ucelenou analýzu, jež umožňuje přesně identifikovat příčiny incidentů a naplánovat protiopatření.

Je třeba poznamenat, že práce KICS for Nodes z principu nijak neovlivňuje řízení technologických procesů.  

2.2 KICS for Networks

KICS for Networks je specializovaný software pro dohled nad průmyslovými komunikačními sítěmi. Identifikuje anomálie a registruje důležité informace o událostech souvisejících s provozem komunikační sítě bez toho, že by jakkoliv ovlivňoval průběh technologických procesů.

Hlavní funkce jsou tyto: 

2.2.1 Dohled nad integritou sítě

V režimu samoučení umožňuje detekci a registraci všech dostupných uzlů v síti LAN a komunikace mezi nimi. Takto získaná data mohou být použita jako referenční soubor pro sledování změn. Dále umožňuje detekci adres IP a MAC a registraci nových zařízení připojených k monitorovanému segmentu technologické informační sítě. A poslední funkcí je detekce a registrace síťové komunikace mezi uzly založená na těchto atributech: adresa uzlu odesílatele, adresa uzlu příjemce, síťový protokol, port, počet dovolených spojení atd.  

2.2.2 Hloubková inspekce paketů

Během hloubkové inspekce paketů se kontrolují, analyzují a registrují důležité zprávy odesílané prostřednictvím protokolů technologické informační sítě. Podle konfigurace jde o:

  • detekci příkazů pro správu zařízení (např. pro zapnutí a vypnutí) zasílaných prostřednictvím protokolů IEC 61850 a IEC 60870--5-104,
  • detekci příkazů pro změnu provozu systémů ochran a systému automatizace provozu rozvodné stanice (např. nastavené hodnoty skupinového přepínače) zasílaných prostřednictvím protokolů IEC 61850 a IEC 60870-5-104,
  • detekci pokusů o změnu parametrů zařízení IED servisním softwarem v řízeném segmentu sítě.

Dalším úkolem hloubkové inspekce paketů může být sledování obecných telemetrických zpráv.  

2.2.3 Záznam událostí

Systém KICS for Networks ukládá záznamy o detekovaných událostech do interní zabezpečené databáze. Informace jsou omezeny periodou ukládání a kapacitou archivu.  

3. Příklad využití KICS pro moderní elektrickou rozvodnu

Příklad využití systémů KICS for Nodes a KICS for Networks je na obr. 3. Systém ochran a systém automatizace provozu rozvodny zahrnují dva segmenty LAN s kruhovou topologií.  

Obr. 3. KICS for Energy příklad použití

3.1 Staniční sběrnice

První segment je staniční sběrnice (podle IEC 61850), která umožňuje komunikaci mezi IED. Pro výměnu informací s vyšší úrovní dispečerského řízení se používají staniční sběrnice, řídicí systémy rozvodny a telemetrické komunikační brány.

Přístup ke službám je možný lokálně nebo na dálku. Přístup ke službám lokálně je realizován prostřednictvím notebooku připojeného přímo k některému z IDE nebo k LAN staniční sběrnice. Přístup ke službám na dálku, ze vzdálené pracovní stanice, je v běžném provozu realizován prostřednictvím protokolu MMS podle IEC 61850. Servisní komunikace týkající se parametrizace ochrany a zařízení řídicího systému je realizována interními aplikačními protokoly, specifikovanými výrobci daných zařízení.

Segment LAN má kruhovou topologii, fyzicky tvořenou dvěma spojenými ethernetovými switchi. Všechna zařízení jsou ke switchům připojena jako dvojnásobně připojené uzly DAN (Double Attached Nodes). Jednotlivá porucha v segmentu tedy nevede k selhání komunikace, čímž se dosahuje vysoké úrovně spolehlivosti. Jednotlivá IED jsou vybavena vestavěnými switchi a zapojena do subsítě s liniovou topologií. Každá liniová subsíť je na konci připojena ke switchům kruhové sítě. Komunikace mezi zařízeními v dané liniové subsíti tudíž neprobíhá přes switche kruhové sítě. Provoz v kruhové síti je řízen s využitím protokolu RSTP. Součástí kruhové sítě je komunikační switch pro dálkový přístup k průmyslové síti prostřednictvím VPN.  

3.2 Operátorská komunikační síť

Druhý segment LAN je operátorská komunikační síť. Má také kruhovou topologii a je určena pro operátorské stanice a interakci se servery PCS.

Interakce s řídicím střediskem rozvodné sítě a operátorem systému je realizována přímo z řídicího systému rozvodné stanice připojeného do systému automatického řízení provozu prostřednictvím protokolu IEC 60870-5-104. 

3.3 Zajištění kompletního dohledu nad provozem v komunikační síti rozvodny

Pro zajištění kompletního dohledu nad sítí technologické infrastruktury musí být KICS for Networks nainstalován v každém ze segmentů sítě. Proto jsou v daném případě instalovány tři servery KICS for Networks, jak je znázorněno v obr. 3: jeden pro segment staniční sběrnice, druhý pro segment operátorské sítě a třetí pro komunikační linku s vyšší úrovní řízení. Pro připojení serveru KICS for Networks k síti infrastruktury je vyžadována rekonfigurace switchů tak, aby byla všechna komunikace SPAN (Switched Port Analyzer) z každého segmentu směrována na odpovídající server. Server KICS for Networks je tedy připojen k portu SPAN síťového switche. Tato konfigurace umožňuje přijímat informace o provozu průmyslové komunikační sítě, ale bez přímého vlivu na řízení technologických procesů. KICS for Networks potom tyto informace zpracovává a detekuje podezřelé události. Data svázaná s registrovanými událostmi jsou zašifrována a bezpečně uložena. Navíc jsou zabezpečeným kanálem přenášena do střediska Kaspersky Security Center, kde tak mají odborníci na kybernetickou bezpečnost k dispozici souhrnný seznam detekovaných událostí.

Software KICS for Nodes musí být pro plnou ochranu instalován na každé stanici v průmyslové komunikační síti běžící pod operačním systémem Windows. Také KICS for Nodes odesílají informace o detekovaných událostech do serveru střediska Kaspersky Security Center. Počítače v průmyslové komunikační síti mohou obsahovat další síťové rozhraní pro připojení segmentu sítě tohoto střediska. Veškerá komunikace v tomto segmentu je šifrovaná. Při selhání řídicí sítě pokračují KICS for Nodes a KICS for Net­works v provozu v režimu standalone a sebrané informace jsou do serveru střediska Kaspersky Security Center odeslána po obnovení spojení.

KICS podporuje integraci se systémy SIEM (Security Information and Event Management). Kaspersky Security Center zřídí šifrovaný kanál pro komunikaci se zvoleným systémem SIEM (HP ArcSite, IBM QRadar a jiné využívající formát Syslog) a přenáší do něj stanovené události. Je také možné odesílat notifikace prostřednictvím SMS a e-mailových zpráv. 

Závěr

V článku byly popsány bezpečnostní hrozby související s provozem elektrorozvodných sítí a možnost jejich řešení prostřednictvím nástrojů KICS for Nodes a KICS for Networks z balíčku KICS for Energy. Jde o součást nabídky Kaspersky Industrial CyberSecurity (KICS), která obsahuje technické prostředky a služby pro zabezpečení komunikačních sítí provozní úrovně a jejich prvků: serverů SCADA, terminálů HMI, inženýrských stanic, PLC a prvků síťové infrastruktury, bez vlivu na kontinuitu provozu a konzistenci technologických procesů.

Více informací zájemci najdou na www.kaspersky.com/ics.

 

Literatura:

FORGUE, Bruno a Pavel VLADYKA. IEC 61850: soubor norem pro komunikaci v energetice s velkým potenciálem výhod. Automa. Praha: FCC Public, 2010, (3), 10–12. ISSN 1210-9592. 

(AO Kaspersky Lab. Překlad a úprava: redakce)

Terminologická poznámka

V tomto článku – i jinde v časopise – používáme termín kybernetická bezpečnost. Jde o vžitý název pro zabezpečení dat a komunikací. Je však dobré si uvědomit, že kybernetická bezpečnost, cybersecurity (v současnosti již většinou psáno dohromady jako jedno slovo), nemá nic společného s kybernetikou, ale spíše s informatikou, která je jen malou součástí kybernetiky.

V oficiálních dokumentech se používá správný, avšak trochu rozvleklý termín zabezpečení dat (popř. informací) a komunikací. Jde např. o normu IEC 62351, citovanou v tomto článku: její název je Power systems management and associated information exchange – Data and communications security, přičemž výraz data and communications security byl do češtiny přeložen jako bezpečnost dat a komunikací. Ještě správněji by mělo být zabezpečení dat a komunikací. Nejde totiž o bezpečnost ve smyslu bezpečnosti strojů nebo funkční bezpečnosti (safety), ale o zabezpečení (security) – překládat security jako bezpečnost je trochu ledabylé a v některých případech to může vést k nedorozumění. Angličtina oba termíny rozlišuje dosti důsledně, čeština je občas zaměňuje, ale např. v němčině mají jen výraz dieSicherheit (die Sekurität sice existuje, ale má jiný význam než security nebo zabezpečení).

Termín kybernetická bezpečnost tedy není správně utvořen, ale protože je široce po­užíván, můžeme jej přijmout, když si předem stanovíme, že jde vlastně o zabezpečení dat a komunikací.

(Bk)

 

„Regulace, ochrana a automatizace provozu energetických zařízení už delší dobu není řešena prostřednictvím uzavřených systémů, kvůli čemuž se detekce potenciálních hrozeb stala velmi složitou jak z technického, tak organizačního hlediska. Proto by energetické společnosti měly posílit svou ochranu, aby lépe čelily všudypřítomným kybernetickým útokům. Jedině tak zabrání nejčernějším scénářům v podobě absolutní ztráty své akceschopnosti, což by mělo dalekosáhlý dopad na obyvatele a společnost jako celek.“

Andrej Suvorov, vedoucí oddělení Critical Infrastructure Protection ve společnosti Kaspersky Lab