Zabezpiecz swój know-how przed fałszerzami
| Prezentacje firmowe ArtykułyKażdego roku firmy produkcyjne ponoszą miliardowe straty na skutek nielegalnych praktyk i fałszowania ich myśli technicznej. Na skutek tego producenci i właściciele maszyn produkcyjnych muszą podejmować środki zabezpieczające ich produkty oraz własność intelektualną. Oliver Winzenried, z Niemieckiego Związku Producentów Maszyn i Urządzeń VDMA, wyjaśnia, jak tego rodzaju zabezpieczenie mogą wyglądać w praktyce.
- Jakie są potencjalne ryzyka kradzieży własności intelektualnej, ponoszone przez producentów maszyn i urządzeń?
Każdego roku członkowie VDMA ponoszą straty szacowane na ok. 7,9 mld euro - lub na około 4% ich całkowitych dochodów. Są to wyniki najnowszych badań dotyczących piractwa, które VDMA przeprowadza co dwa lata. Dziewięć na dziesięć firm zatrudniających ponad tysiąc pracowników jest dotkniętych tym problemem. Ponad 50% z nich zgłasza, że ich maszyny lub produkty były poddawane inżynierii wstecznej (w celu wykonania kopii).
- Czy te firmy są świadome potencjalnego zagrożenia?
Oczywiście. Inne szybko sobie je uświadamiają, gdy widzą imitację z pierwszej ręki lub otrzymują roszczenia gwarancyjne dotyczące podrobionych produktów. Dopiero po dokładniejszej kontroli okazuje się, że mają oni do czynienia z nielegalną kopią, a nie z własnym produktem.
- Skąd zazwyczaj pochodzą podróbki? Czy niektóre sektory są bardziej narażone niż inne?
Rzeczywiście tak jest. Najbardziej narażone są branże przemysłu drzewnego, tekstylnego i maszyn rolniczych.
Głównym źródłem podrobionych maszyn i produktów stale są Chiny. Chociaż ich liczba spadła nieznacznie od czasu ostatniego badania, nadal jest bardzo wysoka (72%). Wiele osób jest zaskoczonych, że drugie miejsce pod względem piractwa zajmują Niemcy.
- W jaki sposób działają fałszerze?
Najbardziej rozpowszechnionym podejściem (znów 72%) jest inżynieria wsteczna. Rozkładają oni na części maszynę lub urządzenie i analizują je. Następnie mogą oni skopiować komponenty mechaniczne i dokonać dekompilacji oprogramowania. Ostatnim krokiem jest odtworzenie procesów wykonywanych przez maszynę. Można je wówczas zastosować na podrobionej maszynie bez ponoszenia jakichkolwiek znaczących kosztów opracowania ich oraz bez spędzania lat na doświadczeniach w praktyce. W pewnym sensie nie jest to dokładnie podrabianie, ponieważ fałszerze tak naprawdę sami chcą zrozumieć i zastosować te procesy. Jednakże proceder ten stanowi naruszenie wszystkich patentów istniejących dla danego urządzenia.
- Dlaczego nie podejmujemy więcej środków ochronnych na miejscu? A co z technikami, które sprawdziły się w aplikacjach IT?
Wiele firm po prostu nie wie, jakie opcje techniczne są dostępne, lub które środki zabezpieczające są odpowiednie dla ich maszyn czy produktów. Środki ochronne stosowane w środowisku biurowym mają ograniczone zastosowanie w maszynach przemysłowych. Nie można na przykład nakazać zakładowi przetwórczemu, aby się restartował lub przeprowadzał skanowanie pod kątem wirusów, co zablokowałoby system na kilka minut raz na jakiś czas. W tym przypadku wymagania są po prostu zupełnie różne.
- Które opcje są dostępne dla producentów i operatorów maszyn i urządzeń?
Nie można wymagać od producentów zintegrowanych systemów, aby samodzielnie opracowywali i wdrażali środki zabezpieczające komponenty indywidualne. Odpowiedzialność za te działania musi spoczywać na dostawcy komponentów. Producenci maszyn nadal stoją przed ogromnym wyzwaniem, jakim jest zapewnienie, że funkcje te będą zintegrowane z całym systemem i prawidłowo użytkowane.
- Jakie są potrzeby dotyczące bezpieczeństwa właścicieli zakładów?
Jeśli masz markę odzieżową z zakładami produkcyjnymi w Azji, chcesz mieć pewność, że zakłady te produkują wyłącznie wyznaczone ilości odzieży i że dostarczają je wyłącznie do ciebie. Chcesz uniemożliwić tym zakładom produkowanie nadmiernych ilości i sprzedawanie ich na czarnym rynku dla własnego zysku.
Przy zastosowaniu odpowiednich środków zabezpieczających, ten rodzaj nieuprawnionej produkcji nie przejdzie niezauważony. Środki te mają zastosowanie w każdej branży przemysłu, ale są jeszcze we wczesnej fazie rozwoju. Wraz z wprowadzeniem do produkcji koncepcji Industry 4.0 oraz danych big data, bezpieczeństwo cybernetyczne staje się coraz bardziej krytyczną kwestią.
- Czy istnieją jakieś standardy, które mogą stanowić dla producentów punkt odniesienia?
W przypadku bezpieczeństwa cybernetycznego nie istnieją jeszcze normy krajowe i światowe podobne do tych ustalonych dla urządzeń bezpieczeństwa. Pojawiające się normy, takie jak IEC 62443 oraz ISA-99, próbują określać poziom bezpieczeństwa (Security Assurance Levels - SALs). Wprowadzają one ochronę produktów i własności intelektualnej, a także ochronę przed manipulacją i modyfikacją.
- Jakie kryteria powinien wziąć pod uwagę producent przy wyborze dostawcy?
Producenci i operatorzy powinni zapewnić ochronę swojego know-how. Jeśli wybierasz dostawcę, który stosuje standardy otwartej komunikacji, możesz mieć gwarancję, że współpraca nie będzie stanowiła problemu. Jest to sprawa fundamentalna, jeśli integrujesz komponenty od różnych dostawców w jeden całościowy system. A jeśli te otwarte standardy również wspierają bezpieczeństwo cybernetyczne, jest to oczywiście ogromna zaleta dla użytkownika. Przykładowe normy to m. in. OPC UA oraz IEC 62541, które zapewniają bezpieczną komunikację pomiędzy komponentami. Inteligentna ochrona otwiera nowe modele biznesowe dla producentów maszyn i urządzeń pozwalając, aby funkcje wdrożone w ich oprogramowaniu były po prostu włączane lub wyłączane dla danej konfiguracji maszyny.
B&R Autoamatyka Przemysłowa
www.br-automation.com