Cyberbezpieczeństwo 4.0 – jak zadbać o bezpieczeństwo nowoczesnych systemów automatyki i IoT?

Rozwiązania Przemysłu 4.0 rozwijane pod kątem Internetu Rzeczy, a co za tym idzie, posiadające więcej punktów styku z Internetem, mogą być narażone na cyberataki. Takie zagrożenie może nieść za sobą wręcz katastrofalne skutki, o czym w 2015 przekonali się mieszkańcy Stambułu w Turcji. Wskutek ataku hakerów doszło do niemal całkowitego blackoutu w tym mieście. Stanęły windy i metro, przestała działać kolej i sygnalizacja na skrzyżowaniach, a działanie wszystkich systemów przywrócono dopiero po 10 godzinach. 

Posłuchaj
00:00

Pierwszy raz o atakach przemysłowych zrobiło się głośno już przeszło 10 lat temu, gdy robak Stuxnet zainfekował irańskie instalacje przemysłowe. Dzisiaj mówi się już o kilku tysiącach wirusów, robaków i trojanów, które mogą atakować praktycznie dowolne systemy sterowania.

Bezpieczeństwo w sieci - dlaczego jest tak ważne?

Najbardziej narażone na cyberataki są przemysłowe systemy sterowania ICS (Industrial Control Systems) oraz wszystkie elementy wchodzące w skład tych systemów, jak SCADA (Supervisory Control And Data Acquisition) czy DCS (Distributed Control System). Ze względu na specyfikę, szczególnie narażone na działania hakerów są sterowniki programowalne PLC, komputery przemysłowe oraz systemy sterowania maszyn. Potwierdzają to dane firmy Kaspersky, podsumowujące ataki w drugiej połowie 2020 roku - odsetek komputerów stosowanych w przemysłowych systemach sterowania (ICS), na których zablokowano szkodliwe obiekty, po widocznym spadku w 2019 roku zaczął ponownie rosnąć. W skali globalnej odsetek zaatakowanych komputerów ICS wynosił w drugiej połowie 33,4% - co stanowi wzrost o 0,85 proc. W sektorze energetycznym z kolei, odsetek takich komputerów zwiększył się o niemal 8%, a w sektorze naftowo-gazowym - o prawie 7% (

Sieć kampusowa to niskie opóźnienia, stabilność, a także pełna kontrola nad tym, kto jest podłączony do sieci. Odbiorca dysponuje na wyłączność zasobami swojej sieci mobilnej, dzięki czemu nikt niepowołany nie może do niej dołączyć z zewnątrz. Jest to sieć prywatna, co oznacza, że żaden użytkownik innej sieci, w tym T-Mobile, nie może z niej korzystać. Sieć jest także fizycznie oddzielona od Internetu, co oznacza brak podatności na ataki z sieci publicznej. Przykładem takiego rozwiązania może być sieć kampusowa utworzona na potrzeby współtworzonego przez T‑Mobile konsorcjum hub4industry, w Krakowie, na powierzchni około 2000 metrów kwadratowych hali fabrycznej oraz około 300 metrów kwadratowych centrum innowacji. Jednocześnie, cała infrastruktura i jest zabezpieczona zestawem rozwiązań, które działają w ramach T-Mobile Security Operations Center.

Z kolei sieć mobilna w standardzie Narrowband-IoT w licencjonowanym paśmie LTE obsługuje najnowsze zabezpieczenia, co dzięki fizycznej karcie SIM zapewnia uwierzytelnianie urządzenia, ochronę sygnalizacji i szyfrowanie danych na najwyższym poziomie. Transmisja danych odbywa się z wykorzystaniem Prywatnego APN (Access Point Name) , dzięki czemu podsieć kliencka jest oddzielona od sieci Internet. Z takiego rozwiązania z powodzeniem korzysta m.in. Przedsiębiorstwo Energetyki Cieplnej Geotermia Podhalańska S.A., w której zdalny odczyt liczników ciepła w całości oparty został na technologii transmisji NB-IoT. T‑Mobile Polska wspólnie z partnerem dostarczyło ponad 1500 urządzeń telemetrycznych wraz z usługą odczytową i infrastrukturą serwera aplikacji. . Sensory Internetu Rzeczy umieszczone w ciepłomierzach raportują dane codziennie z ponad 99% skutecznością z węzłów cieplnych ulokowanych często na kondygnacjach podziemnych.

- Ochrona przed cyberatakami powinna opierać się przede wszystkim na rozwiązaniach, które umożliwiają nieustanny monitoring zasobów i natychmiastową reakcję na ewentualne zagrożenia - dodaje Janusz Piecuch.

Dzięki usłudze Security Operations Center, T-Mobile może zapewnić swoim partnerom:

  • uzyskanie bieżących informacji o stanie bezpieczeństwa organizacji i infrastruktury, a także identyfikację słabych punktów zabezpieczeń wspierająca proces zarządzania ryzykiem;
  • całodobowy monitoring infrastruktury pod kątem bezpieczeństwa teleinformatycznego i reagowanie na pojawiające się incydenty niezwłocznie po ich identyfikacji;
  • spełnienie wymagań wynikających z aktów prawnych, norm i standardów;
  • znaczące oszczędności w stosunku do budowy własnego SOC (brak konieczności organizacji własnej komórki odpowiedzialnej za cyberbezpieczeństwo);
  • możliwość korzystania z wiedzy ekspertów ds. bezpieczeństwa teleinformatycznego T-Mobile Polska;
  • budowanie świadomości cyberzagrożeń w organizacji pozwalające na minimalizację ryzyka wystąpienia cyberataków i potencjalnych strat finansowych z nimi związanych;
  • podniesienie kompetencji zespołów bezpieczeństwa IT.

Firmy z branży przemysłowej, niezależnie od profilu swojej działalności oraz wielkości przedsiębiorstwa, mają znaczący wpływ na funkcjonowanie całej gospodarki. To na nich spoczywa odpowiedzialność za zasoby, z których codziennie korzystają miliony Polaków. Brak odpowiednich procedur i systemów bezpieczeństwa sprawia, że cyberprzestępcy wykorzystają każdą dostępną lukę bez większego wysiłku

Więcej informacji na temat usług cyberbezpieczeństwa oferowanych przez T-Mobile można znaleźć pod adresem https://biznes.t-mobile.pl/pl/produkty-i-uslugi/cyberbezpieczenstwo.

Źródło: T-Mobile Polska

Powiązane treści
Poprawa wydajności konserwacji i bezpieczeństwa dzięki IoT
Przemysł 4.0 Trzy trendy zmieniające halę produkcyjną
W USA brakuje 70 tysięcy specjalistów od cyberbezpieczeństwa
Zobacz więcej w kategorii: Prezentacje firmowe
Obudowy, złącza, komponenty
Jak wybierać złącza fotowoltaiczne i jak prowadzić okablowanie?
Komunikacja
Nowe niezarządzalne przełączniki REG dla automatyki budynkowej
Roboty
Ramię w ramię: w jaki sposób połączenie technologii i wiedzy branżowej pozwala dostarczać rozwiązania z zakresu automatyzacji eliminujące kluczowe problemy
PLC, HMI, Oprogramowanie
Nowy standard w kompaktowej automatyce – ecomatDisplay 4.3’’
Przemysł 4.0
Modułowe rozwiązania z zakresu automatyki zwiększające efektywność logistyki
Przemysł 4.0
COM-HPC Mini - nowa era modułowych systemów obliczeniowych w kompaktowym formacie
Zobacz więcej z tagiem: Bezpieczeństwo
Technika
Bezpieczny wodór - od produkcji, do użytkowania
Seminarium
Analiza jitter i diagramów eye w celu zwiększenia integralności sygnału
Seminarium
Konserwacja predykcyjna z obsługą SI dzięki Voyager4

Poradnik doboru rozwiązań drukujących - drukarki mobilne, stacjonarne i przemysłowe

Jak dobrać drukarkę do zastosowań w logistyce, przemyśle czy handlu? Na co zwrócić uwagę, jeżeli chodzi o cechy i funkcje urządzenia? Jak zapewnić wysoką niezawodność pracy oraz trwałość systemu drukującego? A co z oprogramowaniem? W artykule odpowiadamy na powyższe pytania, przedstawiając przykłady nowoczesnych urządzeń drukujących, które z powodzeniem sprawdzają się w wymienionych zastosowaniach.
Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów