Článek
Automatizace dnes přináší vyšší efektivitu, úspory energií a komfort. Zároveň ale otevírá dveře novým rizikům. Bezpečnost už dávno neznamená jen ochranu lidí a technologií, ale také ochranu dat, systémů a samotného provozu.
Ještě donedávna byla bezpečnost v automatizaci vnímána především fyzicky. Nouzová tlačítka, bezpečnostní relé, kryty, normy. To vše zůstává naprosto zásadní. Jenže realita se změnila.
Dnešní stroje i budovy jsou propojené. Přes sítě, vzdálený přístup, monitoring, cloud. A s tím přichází nový typ rizika – kybernetické.
Fyzická bezpečnost: základ, který se nesmí podcenit
U strojů i technologií v budovách je stále klíčová ochrana lidí. Bezpečnostní okruhy, správné reakce na poruchu, předvídatelné chování systému v krizových situacích.
Problém nastává ve chvíli, kdy se bezpečnost bere jen jako „nutná položka k normě“. Bezpečnost není brzda výroby. Je to podmínka jejího dlouhodobého fungování. Stroj nebo budova, která není bezpečná, dříve či později přestane být spolehlivá.
Kyberbezpečnost: nejčastěji podceňované riziko
Automatizační systémy byly dlouhá léta oddělené od světa IT. Dnes už to neplatí. Stroje, linky i systémy správy budov jsou připojené k sítím – často i přímo k internetu.
Přesto se s nimi v mnoha případech stále zachází, jako by byly „neviditelné“.
Typické problémy z praxe:
- sdílená nebo výchozí hesla,
- nezabezpečený vzdálený přístup,
- zastaralý software bez aktualizací,
- žádná segmentace sítě,
- nejasná odpovědnost za správu systému.
Výsledkem nemusí být nutně hackerský útok. Často stačí chyba, špatná aktualizace nebo nechtěný zásah – a provoz stojí.
Stroje a budovy nejsou IT hračka
Jedna z největších chyb je přenášení čistě IT přístupu do světa automatizace. V kanceláři výpadek znamená, že nejde e-mail.
V automatizaci to znamená:
- zastavení výroby,
- výpadek vytápění nebo větrání,
- ohrožení komfortu nebo bezpečnosti lidí,
- finanční ztráty v reálném čase.
Kyberbezpečnost v automatizaci se proto musí řešit jinak než v kanceláři.
Když se z teorie stane realita: skutečné incidenty
Kyberbezpečnost v automatizaci není hypotéza. Tyto případy se skutečně staly.
USA: Colonial Pipeline – jedno heslo, celá infrastruktura stojí
V roce 2021 došlo v USA k jednomu z nejznámějších incidentů v oblasti průmyslové infrastruktury. Útočníci se dostali do systémů společnosti Colonial Pipeline přes kompromitované přístupové údaje k VPN, která neměla dvoufaktorové ověřování.
Výsledek:
- odstavení hlavního ropovodu na východním pobřeží USA,
- přerušení dodávek paliv,
- panické nákupy,
- miliardové ekonomické dopady.
Nešlo o útok na samotnou technologii potrubí.
Stačil slabě zabezpečený vzdálený přístup k provozním systémům.
Německo: „Byli jsme hacknuti přes klimatizaci“
V roce 2023 došlo k incidentu v německé administrativní budově, kde útočník získal přístup přes nezabezpečený regulátor HVAC v systému správy budovy (BMS).
Výsledek:
- dočasné uzavření celé budovy,
- únik firemních dat,
- škody přesahující 2 miliony eur,
- několik týdnů omezeného provozu.
BMS systém nebyl cílem.
Byl vstupní branou – nejslabším článkem v řetězci, který vedl dál do interních systémů firmy.
Česká republika: útoky na veřejné a provozní systémy
Ani Česká republika není výjimkou. V posledních letech se opakovaně objevily kybernetické incidenty u státních institucí, nemocnic a veřejných organizací, včetně systémů spojených s provozem budov a technologií.
Společné rysy těchto incidentů:
- zastaralé systémy bez aktualizací,
- neoddělené IT a provozní sítě,
- nejasná odpovědnost za správu technologií,
- minimální monitoring.
V některých případech nešlo o cílený útok na konkrétní technologii, ale o plošné zneužití slabých míst, která „fungovala roky bez problému“.
Proč jsou systémy správy budov tak zranitelné
BMS a technologické systémy budov bývají ideální vstupní branou:
- běží na starém softwaru,
- jsou připojené k internetu kvůli servisu,
- používají výchozí hesla,
- nejsou oddělené od firemního IT.
Otázka „kdo by měl zájem o náš topný systém“ je špatně položená. Nejde o topení. Jde o to, kam všude se přes něj dá dostat.
Co by dnes mělo být samozřejmostí
Bezpečnost v automatizaci není jedno řešení. Je to soubor opatření:
- oddělení provozní a kancelářské sítě,
- řízení přístupů a rolí,
- zabezpečený vzdálený přístup (VPN, MFA),
- pravidelné aktualizace a zálohy,
- jasná odpovědnost za správu systému,
- školení lidí, kteří s technologií pracují.
Technologie sama o sobě bezpečnost nezajistí. Zajišťují ji lidé a procesy kolem ní.
Bezpečnost jako součást návrhu, ne dodatek
Největší chyba je řešit bezpečnost až na konci projektu. Ve chvíli, kdy je vše zapojené, běží a „nějak to funguje“. V tu chvíli už je každá změna složitá a drahá.
Fyzická i kybernetická bezpečnost musí být součástí návrhu od samého začátku.
Pohled z praxe
Zkušenosti z projektů dlouhodobě ukazují, že nejbezpečnější systémy nejsou ty nejsložitější. Jsou to systémy, které mají jasnou strukturu, jednoduchou a přehlednou architekturu a zodpovědně nastavené přístupy už od návrhu.
Právě tomuto přístupu se v JARKO Industry věnujeme dlouhodobě a systematicky. Bezpečnost systémů řízení budov i průmyslové automatizace řešíme s vědomím toho, že nejde o jednorázové opatření, ale o součást celého životního cyklu technologie.
Oddělení sítí, řízení přístupů, zabezpečený vzdálený přístup, dokumentace a odpovědnost nejsou u nás „nadstavba“, ale základní pracovní standard. Ne proto, že by to vyžadovaly normy, ale proto, že víme, jaké následky má jejich podcenění v reálném provozu.
Bezpečnost pro nás není volitelný doplněk automatizace.
Je to podmínka spolehlivého a dlouhodobě udržitelného provozu strojů i budov.
Závěr
Automatizace bez bezpečnosti je riziko.
Bezpečnost bez automatizace je iluze.
Skutečně moderní systém je ten, který:
- chrání lidi,
- chrání provoz,
- a chrání data.
A právě v tom dnes leží rozdíl mezi moderní automatizací a časovanou bombou.





