Cyberbezpieczeństwo 4.0 – jak zadbać o bezpieczeństwo nowoczesnych systemów automatyki i IoT?

Rozwiązania Przemysłu 4.0 rozwijane pod kątem Internetu Rzeczy, a co za tym idzie, posiadające więcej punktów styku z Internetem, mogą być narażone na cyberataki. Takie zagrożenie może nieść za sobą wręcz katastrofalne skutki, o czym w 2015 przekonali się mieszkańcy Stambułu w Turcji. Wskutek ataku hakerów doszło do niemal całkowitego blackoutu w tym mieście. Stanęły windy i metro, przestała działać kolej i sygnalizacja na skrzyżowaniach, a działanie wszystkich systemów przywrócono dopiero po 10 godzinach. 

Posłuchaj
00:00

Pierwszy raz o atakach przemysłowych zrobiło się głośno już przeszło 10 lat temu, gdy robak Stuxnet zainfekował irańskie instalacje przemysłowe. Dzisiaj mówi się już o kilku tysiącach wirusów, robaków i trojanów, które mogą atakować praktycznie dowolne systemy sterowania.

Bezpieczeństwo w sieci - dlaczego jest tak ważne?

Najbardziej narażone na cyberataki są przemysłowe systemy sterowania ICS (Industrial Control Systems) oraz wszystkie elementy wchodzące w skład tych systemów, jak SCADA (Supervisory Control And Data Acquisition) czy DCS (Distributed Control System). Ze względu na specyfikę, szczególnie narażone na działania hakerów są sterowniki programowalne PLC, komputery przemysłowe oraz systemy sterowania maszyn. Potwierdzają to dane firmy Kaspersky, podsumowujące ataki w drugiej połowie 2020 roku - odsetek komputerów stosowanych w przemysłowych systemach sterowania (ICS), na których zablokowano szkodliwe obiekty, po widocznym spadku w 2019 roku zaczął ponownie rosnąć. W skali globalnej odsetek zaatakowanych komputerów ICS wynosił w drugiej połowie 33,4% - co stanowi wzrost o 0,85 proc. W sektorze energetycznym z kolei, odsetek takich komputerów zwiększył się o niemal 8%, a w sektorze naftowo-gazowym - o prawie 7% (

Sieć kampusowa to niskie opóźnienia, stabilność, a także pełna kontrola nad tym, kto jest podłączony do sieci. Odbiorca dysponuje na wyłączność zasobami swojej sieci mobilnej, dzięki czemu nikt niepowołany nie może do niej dołączyć z zewnątrz. Jest to sieć prywatna, co oznacza, że żaden użytkownik innej sieci, w tym T-Mobile, nie może z niej korzystać. Sieć jest także fizycznie oddzielona od Internetu, co oznacza brak podatności na ataki z sieci publicznej. Przykładem takiego rozwiązania może być sieć kampusowa utworzona na potrzeby współtworzonego przez T‑Mobile konsorcjum hub4industry, w Krakowie, na powierzchni około 2000 metrów kwadratowych hali fabrycznej oraz około 300 metrów kwadratowych centrum innowacji. Jednocześnie, cała infrastruktura i jest zabezpieczona zestawem rozwiązań, które działają w ramach T-Mobile Security Operations Center.

Z kolei sieć mobilna w standardzie Narrowband-IoT w licencjonowanym paśmie LTE obsługuje najnowsze zabezpieczenia, co dzięki fizycznej karcie SIM zapewnia uwierzytelnianie urządzenia, ochronę sygnalizacji i szyfrowanie danych na najwyższym poziomie. Transmisja danych odbywa się z wykorzystaniem Prywatnego APN (Access Point Name) , dzięki czemu podsieć kliencka jest oddzielona od sieci Internet. Z takiego rozwiązania z powodzeniem korzysta m.in. Przedsiębiorstwo Energetyki Cieplnej Geotermia Podhalańska S.A., w której zdalny odczyt liczników ciepła w całości oparty został na technologii transmisji NB-IoT. T‑Mobile Polska wspólnie z partnerem dostarczyło ponad 1500 urządzeń telemetrycznych wraz z usługą odczytową i infrastrukturą serwera aplikacji. . Sensory Internetu Rzeczy umieszczone w ciepłomierzach raportują dane codziennie z ponad 99% skutecznością z węzłów cieplnych ulokowanych często na kondygnacjach podziemnych.

- Ochrona przed cyberatakami powinna opierać się przede wszystkim na rozwiązaniach, które umożliwiają nieustanny monitoring zasobów i natychmiastową reakcję na ewentualne zagrożenia - dodaje Janusz Piecuch.

Dzięki usłudze Security Operations Center, T-Mobile może zapewnić swoim partnerom:

  • uzyskanie bieżących informacji o stanie bezpieczeństwa organizacji i infrastruktury, a także identyfikację słabych punktów zabezpieczeń wspierająca proces zarządzania ryzykiem;
  • całodobowy monitoring infrastruktury pod kątem bezpieczeństwa teleinformatycznego i reagowanie na pojawiające się incydenty niezwłocznie po ich identyfikacji;
  • spełnienie wymagań wynikających z aktów prawnych, norm i standardów;
  • znaczące oszczędności w stosunku do budowy własnego SOC (brak konieczności organizacji własnej komórki odpowiedzialnej za cyberbezpieczeństwo);
  • możliwość korzystania z wiedzy ekspertów ds. bezpieczeństwa teleinformatycznego T-Mobile Polska;
  • budowanie świadomości cyberzagrożeń w organizacji pozwalające na minimalizację ryzyka wystąpienia cyberataków i potencjalnych strat finansowych z nimi związanych;
  • podniesienie kompetencji zespołów bezpieczeństwa IT.

Firmy z branży przemysłowej, niezależnie od profilu swojej działalności oraz wielkości przedsiębiorstwa, mają znaczący wpływ na funkcjonowanie całej gospodarki. To na nich spoczywa odpowiedzialność za zasoby, z których codziennie korzystają miliony Polaków. Brak odpowiednich procedur i systemów bezpieczeństwa sprawia, że cyberprzestępcy wykorzystają każdą dostępną lukę bez większego wysiłku

Więcej informacji na temat usług cyberbezpieczeństwa oferowanych przez T-Mobile można znaleźć pod adresem https://biznes.t-mobile.pl/pl/produkty-i-uslugi/cyberbezpieczenstwo.

Źródło: T-Mobile Polska

Powiązane treści
Poprawa wydajności konserwacji i bezpieczeństwa dzięki IoT
Przemysł 4.0 Trzy trendy zmieniające halę produkcyjną
W USA brakuje 70 tysięcy specjalistów od cyberbezpieczeństwa
Zobacz więcej w kategorii: Prezentacje firmowe
Bezpieczeństwo
Dlaczego warto zainwestować w kontenery chemiczne ognioodporne?
Obudowy, złącza, komponenty
Szafa wydawcza JotKEl
PLC, HMI, Oprogramowanie
Advantech PPC 300SW - nowy standard w technologii HMI
Przemysł 4.0
Pełna kontrola nad maszynami mobilnymi - moduł sterujący EDG-OBE firmy Bosch Rexroth
Obudowy, złącza, komponenty
Efektywne chłodzenie szaf przemysłowych dla centrów danych
Silniki i napędy
Napęd, który daje więcej, zużywając mniej. Nowy system napędowy IE5/IE6 od Lenze
Zobacz więcej z tagiem: Bezpieczeństwo
Prezentacje firmowe
Dlaczego warto zainwestować w kontenery chemiczne ognioodporne?
Prezentacje firmowe
Niezawodność klasy militarnej w kompaktowej formie - systemy rugged firmy Diamond
Prezentacje firmowe
Obniżenie kosztów suwnic wewnętrznych nawet o 40% dzięki nowemu prowadnikowi ślizgowemu firmy igus

Szafa wydawcza JotKEl

Nowoczesny przemysł stanowi szczególne wyzwanie dla gospodarki magazynowej. Duże znaczenie ma zwłaszcza pozyskanie informacji zwrotnej o aktualnym stanie zasobów, co umożliwia optymalizację dostaw. Dobrze zorganizowana gospodarka magazynowa zapewnia ciągłość produkcji, a to bezpośrednio wpływa na redukcję kosztów postojów. Wychodząc naprzeciw tym wymaganiom i bazując na prawie 50-letnim doświadczeniu, firma JotKEl stworzyła system automatycznych mebli wydawczych.
Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów