Zabezpiecz swój know-how przed fałszerzami

| Prezentacje firmowe Artykuły

Każdego roku firmy produkcyjne ponoszą miliardowe straty na skutek nielegalnych praktyk i fałszowania ich myśli technicznej. Na skutek tego producenci i właściciele maszyn produkcyjnych muszą podejmować środki zabezpieczające ich produkty oraz własność intelektualną. Oliver Winzenried, z Niemieckiego Związku Producentów Maszyn i Urządzeń VDMA, wyjaśnia, jak tego rodzaju zabezpieczenie mogą wyglądać w praktyce.

Zabezpiecz swój know-how przed fałszerzami
  • Jakie są potencjalne ryzyka kradzieży własności intelektualnej, ponoszone przez producentów maszyn i urządzeń?

Każdego roku członkowie VDMA ponoszą straty szacowane na ok. 7,9 mld euro - lub na około 4% ich całkowitych dochodów. Są to wyniki najnowszych badań dotyczących piractwa, które VDMA przeprowadza co dwa lata. Dziewięć na dziesięć firm zatrudniających ponad tysiąc pracowników jest dotkniętych tym problemem. Ponad 50% z nich zgłasza, że ich maszyny lub produkty były poddawane inżynierii wstecznej (w celu wykonania kopii).

  • Czy te firmy są świadome potencjalnego zagrożenia?

Oczywiście. Inne szybko sobie je uświadamiają, gdy widzą imitację z pierwszej ręki lub otrzymują roszczenia gwarancyjne dotyczące podrobionych produktów. Dopiero po dokładniejszej kontroli okazuje się, że mają oni do czynienia z nielegalną kopią, a nie z własnym produktem.

  • Skąd zazwyczaj pochodzą podróbki? Czy niektóre sektory są bardziej narażone niż inne?

Rzeczywiście tak jest. Najbardziej narażone są branże przemysłu drzewnego, tekstylnego i maszyn rolniczych.

Głównym źródłem podrobionych maszyn i produktów stale są Chiny. Chociaż ich liczba spadła nieznacznie od czasu ostatniego badania, nadal jest bardzo wysoka (72%). Wiele osób jest zaskoczonych, że drugie miejsce pod względem piractwa zajmują Niemcy.

  • W jaki sposób działają fałszerze?

Najbardziej rozpowszechnionym podejściem (znów 72%) jest inżynieria wsteczna. Rozkładają oni na części maszynę lub urządzenie i analizują je. Następnie mogą oni skopiować komponenty mechaniczne i dokonać dekompilacji oprogramowania. Ostatnim krokiem jest odtworzenie procesów wykonywanych przez maszynę. Można je wówczas zastosować na podrobionej maszynie bez ponoszenia jakichkolwiek znaczących kosztów opracowania ich oraz bez spędzania lat na doświadczeniach w praktyce. W pewnym sensie nie jest to dokładnie podrabianie, ponieważ fałszerze tak naprawdę sami chcą zrozumieć i zastosować te procesy. Jednakże proceder ten stanowi naruszenie wszystkich patentów istniejących dla danego urządzenia.

  • Dlaczego nie podejmujemy więcej środków ochronnych na miejscu? A co z technikami, które sprawdziły się w aplikacjach IT?

Wiele firm po prostu nie wie, jakie opcje techniczne są dostępne, lub które środki zabezpieczające są odpowiednie dla ich maszyn czy produktów. Środki ochronne stosowane w środowisku biurowym mają ograniczone zastosowanie w maszynach przemysłowych. Nie można na przykład nakazać zakładowi przetwórczemu, aby się restartował lub przeprowadzał skanowanie pod kątem wirusów, co zablokowałoby system na kilka minut raz na jakiś czas. W tym przypadku wymagania są po prostu zupełnie różne.

Zabezpiecz swój know-how za pomocą Technology Guarding

Przy pomocy Technology Guarding firmy B&R producenci maszyn i sprzętu mogą skutecznie chronić swoje dane procesowe i swój know-how. Mogą też z łatwością zarządzać licencjami i monitorować godziny pracy urządzenia.

Rozwiązanie Technology Guarding daje klientom B&R sposób na zarządzanie wzrastającym portfolio opcji, jakie oferują dla swoich maszyn. Z jednej strony, właściciele sprzętu na ogół nie chcą płacić za funkcje, z których nie będą korzystać. Z drugiej jednak strony, producent sprzętu nie chce dawać wartościowej funkcjonalności za darmo. Wskutek tego opcjami trzeba zarządzać na zasadzie uzgodnień miedzy klientami.

System zarządzania licencjami, stworzony przez B&R, ma rozwiązanie na takie sytuacje. Licencjami każdego klienta zarządza się na centralnym serwerze licencji i wdraża się je na maszynę za pomocą klucza sprzętowego USB.

Klucz USB jest instalowany w trakcie montowania sprzętu
Rozwiązanie Technology Guarding jest programowane w Automation Studio i wprowadzane do sprzętu za pomocą klucza sprzętowego USB. Firma B&R instaluje klucz sprzętowy Technology Guarding w czasie montażu sprzętu, umożliwiając klientowi dostarczenie komponentów bezpośrednio do kreatora paneli. Oczywiście nie ma żadnego problemu, jeśli zajdzie potrzeba zmiany sprzętu w danym miejscu. Wystarczy wsunąć klucz sprzętowy USB w nowy komponent, a on natychmiast podejmie swoją funkcję.

Zapewnienie monitorowania godzin pracy
Rozwiązanie Technology Guarding pomaga producentom maszyn i urządzeń chronić nie tylko ich własne interesy, ale również interesy swoich klientów. Możliwe jest na przykład monitorowanie godzin pracy maszyny w sposób, w który nie da się ingerować. Zapobiega to nielegalnemu wprowadzaniu na rynek produktów nieautoryzowanych. Rozwiązanie Technology Guarding zapewnia doskonałą podstawę techniczną dla leasingowego modelu biznesowego, co pozwala producentom mieć pewność, że godziny pracy są liczone i dokumentowane dokładnie oraz bez żadnej ingerencji z zewnątrz.

  • Które opcje są dostępne dla producentów i operatorów maszyn i urządzeń?

Nie można wymagać od producentów zintegrowanych systemów, aby samodzielnie opracowywali i wdrażali środki zabezpieczające komponenty indywidualne. Odpowiedzialność za te działania musi spoczywać na dostawcy komponentów. Producenci maszyn nadal stoją przed ogromnym wyzwaniem, jakim jest zapewnienie, że funkcje te będą zintegrowane z całym systemem i prawidłowo użytkowane.

  • Jakie są potrzeby dotyczące bezpieczeństwa właścicieli zakładów?

Jeśli masz markę odzieżową z zakładami produkcyjnymi w Azji, chcesz mieć pewność, że zakłady te produkują wyłącznie wyznaczone ilości odzieży i że dostarczają je wyłącznie do ciebie. Chcesz uniemożliwić tym zakładom produkowanie nadmiernych ilości i sprzedawanie ich na czarnym rynku dla własnego zysku.

Przy zastosowaniu odpowiednich środków zabezpieczających, ten rodzaj nieuprawnionej produkcji nie przejdzie niezauważony. Środki te mają zastosowanie w każdej branży przemysłu, ale są jeszcze we wczesnej fazie rozwoju. Wraz z wprowadzeniem do produkcji koncepcji Industry 4.0 oraz danych big data, bezpieczeństwo cybernetyczne staje się coraz bardziej krytyczną kwestią.

  • Czy istnieją jakieś standardy, które mogą stanowić dla producentów punkt odniesienia?

W przypadku bezpieczeństwa cybernetycznego nie istnieją jeszcze normy krajowe i światowe podobne do tych ustalonych dla urządzeń bezpieczeństwa. Pojawiające się normy, takie jak IEC 62443 oraz ISA-99, próbują określać poziom bezpieczeństwa (Security Assurance Levels - SALs). Wprowadzają one ochronę produktów i własności intelektualnej, a także ochronę przed manipulacją i modyfikacją.

  • Jakie kryteria powinien wziąć pod uwagę producent przy wyborze dostawcy?

Producenci i operatorzy powinni zapewnić ochronę swojego know-how. Jeśli wybierasz dostawcę, który stosuje standardy otwartej komunikacji, możesz mieć gwarancję, że współpraca nie będzie stanowiła problemu. Jest to sprawa fundamentalna, jeśli integrujesz komponenty od różnych dostawców w jeden całościowy system. A jeśli te otwarte standardy również wspierają bezpieczeństwo cybernetyczne, jest to oczywiście ogromna zaleta dla użytkownika. Przykładowe normy to m. in. OPC UA oraz IEC 62541, które zapewniają bezpieczną komunikację pomiędzy komponentami. Inteligentna ochrona otwiera nowe modele biznesowe dla producentów maszyn i urządzeń pozwalając, aby funkcje wdrożone w ich oprogramowaniu były po prostu włączane lub wyłączane dla danej konfiguracji maszyny.

B&R Autoamatyka Przemysłowa
www.br-automation.com