Do elektrárny byl poslán krizový modrý tým čtyř expertů, kteří měli za úkol situaci zvládnout.
Cvičení se zúčastnilo celkem pět modrých týmů, jejich úkolem bylo vzniklé krizové situace řešit, nebo jim v lepším případě i předcházet.
Asi jsem něco úplně nepochopil. Ti přivolaní experti (modrý tým) měli pracovat na zařízení někoho jiného, o jehož kvalitách a problémem nic neví? Potom asi výsledek závisí spíše na tom, jak dobře byl ten systém připraven (někým jiným, nikoliv modrým týmem).
snažil změnit webovou stránku elektrárny
To souvisí s jadernou bezpečností jak?
Co je cílem tohoto cvičení a jak souvisí s realitou? Jadernou část vynechme, to je asi jen pro nalákání zájmu novinářů, ale co přesně z reality má simulovat ten zbytek?
Trochu se bojím toho, co tento článek říká mezi řádky, tedy že na nějakou zbastlenou síť (což nikoho nezajímá) je útok a náhle se někde ze skříně vytáhne parta expertů, kteří ten útok na tu zbastlenou síť mají odrazit.
Praxe by snad měla být přesně opačná, nevytvářet nějaké výjezdní expertní skupiny, ale mít ty jednotlivé sítě zabezpečené na aktuálně nejvyšší úrovni.
(Ano vím jaká je praxe ve státní správě, bohužel jsem několikrát byl v roli modrého týmu a ne, nepřestanu do toho rýpat, protože problém není v (ne)existenci modrého týmu, ale v tom, jak ty sítě vznikají a jak se spravují.)
Co nechapes na tom, ze bylo treba se poplacat po zadech a prohlasit "jsme vpohode"?
Vzhledem k tomu ze (zatim v nejadernych) elektrarnach hori kvuli tomu ze neprobiha radna udrzba, tak si nedelam vubec zadny iluze o tom, ze nekdo resi jakykoli zabezpeceni IT systemu. Navic sem zvedav, jak budes "generalnimu" vysvetlovat, ze sem ho proste s telefonem vubec nepustis. Natoz abys mu nedovolil pripojjit nejakej notes.
Protoze u podobnych systemu neni ani zdaleka primarni riziko nejaka GW do internetu, ale vsemozny dalsi cesty, o kterych admini ani nemusi tusit ze existuji. Ostatne, kdyz poguuglis, najdes bezpecnostni prekvapka ve forme stale fungujicich modemu, ktere vpohode prijmou hovor zvenku. A dneska je riziko kazdej telefon, kazda USB flashka, ....
Nu, ČEZ jede akci bezpečnostních auditů technologockých systémů, takže se to nějak řešit snaží. Navíc u atomek se do toho angažuje přímo i NBÚ, takže probíhá jakási klasifikace systémů, co a jak má fungovat a s co splňovat a je snaha to někam tlačit. A i pohled na to, co se snaží smluvně vůči dodavatelům postupně prosadit, tak i pro nekritické systémy je to celkem slušný seznam požadavků.
Ale souhlas, že zejména u klasických elektráren je to dosti volnější, tam neřeší spousty jiných věcí, než je IT.
Jinak generální se ani do řady míst nedostane. A určitě nemá problém v řadě míst telefon odložit/vypnout. Ať už proto, že jsou místa klasifikovaná z pohledu rizika výbuchu (nejčastěji vodík) nebo citlivé elektroniky, kterou dokáže nakopnout k vyvolání odstavení technoloie i jen poblíž se pohybující mobil, který se rozhodl olíznout si BTSku (inu, některá starší elektornika má v EMC odolnosti slabiny).
Utíkat do bunkru, správně krytu, je blbost. Kryty jsou zavřené. To se prvně něco musí stát - radiační nehoda s nekontrolovaným únikem RA mimo primární okruh, aby směnový inženýr vyhlásil ochranné opatření ukrytí (s následnou evakuaci), teprve potom se dosupí krytové družstvo a kryt otevře... Takže naprosto zytečná námaha.
Takže to už raději zavolat směnovému inženýrovi/středisko fyzické ochrany, že jenerál jde s mobilem u ucha kam nemá a pokud jsem paranoidní, tak zamířím lehkým poklusem k areálovému shromaždišti. :-)
Co nechapes na tom, ze bylo treba se poplacat po zadech a prohlasit "jsme vpohode"?
Tak na tom chápu vše, ale nelíbí se mi to, proto do toho nepřestanu rýpat. Ani se mi nelíbí PR články obhajující takové jednání.
hori kvuli tomu ze neprobiha radna udrzba
Ano. Doporučuju ke shlédnutí videa USCSB (us chem. safety board), což je taková organizace sama pro sebe, ale videa a analýzy má pěkný. No pěkný, ono je to vlastně všechno naprosto stejné. Někdě něco vybuchlo, shořelo uniklo, zabilo ... a důvod je šetření na údržbě (5 z pěti bezpečnostních ventilů je vadných, u každého z nich se v inspekční správě najde 40 zápisů o nutnosti jejich výměny - což management ignoruje), šetření na zaměstnaních (30 dnů v kuse dvanáctky a na konci je "chyba lidského činitele") šetření na inovacích (už 35 let se ví, že daný materiál trpí v daných podmínkách nějakou degradací, akorás se nikdo neobtěžoval to vyměnit) a tak dále.
Podobnost s IT čistě náhodná. ;-)
vsemozny dalsi cesty, o kterych admini ani nemusi tusit ze existuji
No oni často tuší, že existují, protože si je sami vytvářejí. Několikrát jsem pracoval na síti zabezpečené podle bezpečnostního auditu (za stovky tisíc) od nějakého idiota a protože se tam vůbec nedalo pracovat (a to jako fakt nedalo) tak si admini nainstalovali vpnky a tunýlky a po třech dnech našeho trápení nám tam dali přístup přes jejich "neexistující" vrátka a práce byla do týdne hotova. Jinak bych to dělal dodnes.
Pochopitelně, roky plynou, admini odcházejí, takže se na děranou vpnku (nainstalovanou před 10 lety s tehdejší úrovní zabezpečení) zapomene. Jo jo, ale furt tam chodí idiot v obleku a nechá si inkasovat zlaťáky za certifikáty.
Taky mi tech skutecne informativnich radku v clanku prijde malo, tak koukam i mezi radky a mam z toho vselijaky pocit. Chtelo by to vic technickych informaci.
Asi nejvic to objasnuje veta na strankach KYPO "Řešitelem projektu KYPO je..." Jakmile nekde nekdo resi nejaky projekt, tak je skoro jedno, jestli neco vyresi, ale hlavne musi publikovat. Jedine, co me jeste trochu uklidnuje, je to, ze tam nikde nevidim "Podporovano Evropskou unii".