Cyberbezpieczeństwo 4.0 – jak zadbać o bezpieczeństwo nowoczesnych systemów automatyki i IoT?

Rozwiązania Przemysłu 4.0 rozwijane pod kątem Internetu Rzeczy, a co za tym idzie, posiadające więcej punktów styku z Internetem, mogą być narażone na cyberataki. Takie zagrożenie może nieść za sobą wręcz katastrofalne skutki, o czym w 2015 przekonali się mieszkańcy Stambułu w Turcji. Wskutek ataku hakerów doszło do niemal całkowitego blackoutu w tym mieście. Stanęły windy i metro, przestała działać kolej i sygnalizacja na skrzyżowaniach, a działanie wszystkich systemów przywrócono dopiero po 10 godzinach. 

Posłuchaj
00:00

Pierwszy raz o atakach przemysłowych zrobiło się głośno już przeszło 10 lat temu, gdy robak Stuxnet zainfekował irańskie instalacje przemysłowe. Dzisiaj mówi się już o kilku tysiącach wirusów, robaków i trojanów, które mogą atakować praktycznie dowolne systemy sterowania.

Bezpieczeństwo w sieci - dlaczego jest tak ważne?

Najbardziej narażone na cyberataki są przemysłowe systemy sterowania ICS (Industrial Control Systems) oraz wszystkie elementy wchodzące w skład tych systemów, jak SCADA (Supervisory Control And Data Acquisition) czy DCS (Distributed Control System). Ze względu na specyfikę, szczególnie narażone na działania hakerów są sterowniki programowalne PLC, komputery przemysłowe oraz systemy sterowania maszyn. Potwierdzają to dane firmy Kaspersky, podsumowujące ataki w drugiej połowie 2020 roku - odsetek komputerów stosowanych w przemysłowych systemach sterowania (ICS), na których zablokowano szkodliwe obiekty, po widocznym spadku w 2019 roku zaczął ponownie rosnąć. W skali globalnej odsetek zaatakowanych komputerów ICS wynosił w drugiej połowie 33,4% - co stanowi wzrost o 0,85 proc. W sektorze energetycznym z kolei, odsetek takich komputerów zwiększył się o niemal 8%, a w sektorze naftowo-gazowym - o prawie 7% (

Sieć kampusowa to niskie opóźnienia, stabilność, a także pełna kontrola nad tym, kto jest podłączony do sieci. Odbiorca dysponuje na wyłączność zasobami swojej sieci mobilnej, dzięki czemu nikt niepowołany nie może do niej dołączyć z zewnątrz. Jest to sieć prywatna, co oznacza, że żaden użytkownik innej sieci, w tym T-Mobile, nie może z niej korzystać. Sieć jest także fizycznie oddzielona od Internetu, co oznacza brak podatności na ataki z sieci publicznej. Przykładem takiego rozwiązania może być sieć kampusowa utworzona na potrzeby współtworzonego przez T‑Mobile konsorcjum hub4industry, w Krakowie, na powierzchni około 2000 metrów kwadratowych hali fabrycznej oraz około 300 metrów kwadratowych centrum innowacji. Jednocześnie, cała infrastruktura i jest zabezpieczona zestawem rozwiązań, które działają w ramach T-Mobile Security Operations Center.

Z kolei sieć mobilna w standardzie Narrowband-IoT w licencjonowanym paśmie LTE obsługuje najnowsze zabezpieczenia, co dzięki fizycznej karcie SIM zapewnia uwierzytelnianie urządzenia, ochronę sygnalizacji i szyfrowanie danych na najwyższym poziomie. Transmisja danych odbywa się z wykorzystaniem Prywatnego APN (Access Point Name) , dzięki czemu podsieć kliencka jest oddzielona od sieci Internet. Z takiego rozwiązania z powodzeniem korzysta m.in. Przedsiębiorstwo Energetyki Cieplnej Geotermia Podhalańska S.A., w której zdalny odczyt liczników ciepła w całości oparty został na technologii transmisji NB-IoT. T‑Mobile Polska wspólnie z partnerem dostarczyło ponad 1500 urządzeń telemetrycznych wraz z usługą odczytową i infrastrukturą serwera aplikacji. . Sensory Internetu Rzeczy umieszczone w ciepłomierzach raportują dane codziennie z ponad 99% skutecznością z węzłów cieplnych ulokowanych często na kondygnacjach podziemnych.

- Ochrona przed cyberatakami powinna opierać się przede wszystkim na rozwiązaniach, które umożliwiają nieustanny monitoring zasobów i natychmiastową reakcję na ewentualne zagrożenia - dodaje Janusz Piecuch.

Dzięki usłudze Security Operations Center, T-Mobile może zapewnić swoim partnerom:

  • uzyskanie bieżących informacji o stanie bezpieczeństwa organizacji i infrastruktury, a także identyfikację słabych punktów zabezpieczeń wspierająca proces zarządzania ryzykiem;
  • całodobowy monitoring infrastruktury pod kątem bezpieczeństwa teleinformatycznego i reagowanie na pojawiające się incydenty niezwłocznie po ich identyfikacji;
  • spełnienie wymagań wynikających z aktów prawnych, norm i standardów;
  • znaczące oszczędności w stosunku do budowy własnego SOC (brak konieczności organizacji własnej komórki odpowiedzialnej za cyberbezpieczeństwo);
  • możliwość korzystania z wiedzy ekspertów ds. bezpieczeństwa teleinformatycznego T-Mobile Polska;
  • budowanie świadomości cyberzagrożeń w organizacji pozwalające na minimalizację ryzyka wystąpienia cyberataków i potencjalnych strat finansowych z nimi związanych;
  • podniesienie kompetencji zespołów bezpieczeństwa IT.

Firmy z branży przemysłowej, niezależnie od profilu swojej działalności oraz wielkości przedsiębiorstwa, mają znaczący wpływ na funkcjonowanie całej gospodarki. To na nich spoczywa odpowiedzialność za zasoby, z których codziennie korzystają miliony Polaków. Brak odpowiednich procedur i systemów bezpieczeństwa sprawia, że cyberprzestępcy wykorzystają każdą dostępną lukę bez większego wysiłku

Więcej informacji na temat usług cyberbezpieczeństwa oferowanych przez T-Mobile można znaleźć pod adresem https://biznes.t-mobile.pl/pl/produkty-i-uslugi/cyberbezpieczenstwo.

Źródło: T-Mobile Polska

Powiązane treści
Poprawa wydajności konserwacji i bezpieczeństwa dzięki IoT
Przemysł 4.0 Trzy trendy zmieniające halę produkcyjną
W USA brakuje 70 tysięcy specjalistów od cyberbezpieczeństwa
Zobacz więcej w kategorii: Prezentacje firmowe
Pomiary
Pełna kontrola mediów – inteligentny system czujników dla branży napojów
PLC, HMI, Oprogramowanie
Otwartość to nie tylko hasło. Jak Linux i Docker zmieniają sterownik PLC w urządzenie Edge
Pomiary
Stała weryfikacja pomiaru temperatury w czasie rzeczywistym - czujnik TCC produkcji ifm
Roboty
FAULHABER BXI: Stworzony z myślą o robotach nowej generacji
Artykuły
Smart Home w prostym wydaniu z Shelly
Pomiary
Nowy standard higienicznego pomiaru ciśnienia – inteligentny czujnik z serii PI produkcji ifm
Zobacz więcej z tagiem: Bezpieczeństwo
Gospodarka
Rekordowa rekrutacja na Wojskowej Akademii Technicznej: 1280 miejsc na studia wojskowe w roku akademickim 2026/2027
Technika
Projektowanie urządzeń zgodnych z EMC – jak uniknąć kosztownych problemów na końcowym etapie wdrożenia
Gospodarka
Przemysłowy Edge AI z wbudowanym root of trust - Advantech i SecEdge nawiązują globalne partnerstwo

Automatyzacja przemysłu na rozdrożu: dylemat między przywiązaniem a otwartością. E-book do pobrania

Współczesny przemysł, od produkcji po intralogistykę, funkcjonuje w środowisku bezprecedensowej zmienności. Dynamiczne trendy konsumenckie, nowe regulacje prawne i nieprzewidywalne wstrząsy w globalnych łańcuchach dostaw zmuszają firmy do fundamentalnej refleksji nad swoimi strategiami operacyjnymi. W centrum tej dyskusji znajduje się kluczowe pytanie o model technologiczny: czy trwać w przywiązaniu do zamkniętych, specyficznych dla jednego dostawcy standardów, czy też otworzyć się na nowe możliwości, jakie niesie ze sobą elastyczność i interoperacyjność?
Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów