Cyberbezpieczeństwo 4.0 – jak zadbać o bezpieczeństwo nowoczesnych systemów automatyki i IoT?

Rozwiązania Przemysłu 4.0 rozwijane pod kątem Internetu Rzeczy, a co za tym idzie, posiadające więcej punktów styku z Internetem, mogą być narażone na cyberataki. Takie zagrożenie może nieść za sobą wręcz katastrofalne skutki, o czym w 2015 przekonali się mieszkańcy Stambułu w Turcji. Wskutek ataku hakerów doszło do niemal całkowitego blackoutu w tym mieście. Stanęły windy i metro, przestała działać kolej i sygnalizacja na skrzyżowaniach, a działanie wszystkich systemów przywrócono dopiero po 10 godzinach. 

Posłuchaj
00:00

Pierwszy raz o atakach przemysłowych zrobiło się głośno już przeszło 10 lat temu, gdy robak Stuxnet zainfekował irańskie instalacje przemysłowe. Dzisiaj mówi się już o kilku tysiącach wirusów, robaków i trojanów, które mogą atakować praktycznie dowolne systemy sterowania.

Bezpieczeństwo w sieci - dlaczego jest tak ważne?

Najbardziej narażone na cyberataki są przemysłowe systemy sterowania ICS (Industrial Control Systems) oraz wszystkie elementy wchodzące w skład tych systemów, jak SCADA (Supervisory Control And Data Acquisition) czy DCS (Distributed Control System). Ze względu na specyfikę, szczególnie narażone na działania hakerów są sterowniki programowalne PLC, komputery przemysłowe oraz systemy sterowania maszyn. Potwierdzają to dane firmy Kaspersky, podsumowujące ataki w drugiej połowie 2020 roku - odsetek komputerów stosowanych w przemysłowych systemach sterowania (ICS), na których zablokowano szkodliwe obiekty, po widocznym spadku w 2019 roku zaczął ponownie rosnąć. W skali globalnej odsetek zaatakowanych komputerów ICS wynosił w drugiej połowie 33,4% - co stanowi wzrost o 0,85 proc. W sektorze energetycznym z kolei, odsetek takich komputerów zwiększył się o niemal 8%, a w sektorze naftowo-gazowym - o prawie 7% (

Sieć kampusowa to niskie opóźnienia, stabilność, a także pełna kontrola nad tym, kto jest podłączony do sieci. Odbiorca dysponuje na wyłączność zasobami swojej sieci mobilnej, dzięki czemu nikt niepowołany nie może do niej dołączyć z zewnątrz. Jest to sieć prywatna, co oznacza, że żaden użytkownik innej sieci, w tym T-Mobile, nie może z niej korzystać. Sieć jest także fizycznie oddzielona od Internetu, co oznacza brak podatności na ataki z sieci publicznej. Przykładem takiego rozwiązania może być sieć kampusowa utworzona na potrzeby współtworzonego przez T‑Mobile konsorcjum hub4industry, w Krakowie, na powierzchni około 2000 metrów kwadratowych hali fabrycznej oraz około 300 metrów kwadratowych centrum innowacji. Jednocześnie, cała infrastruktura i jest zabezpieczona zestawem rozwiązań, które działają w ramach T-Mobile Security Operations Center.

Z kolei sieć mobilna w standardzie Narrowband-IoT w licencjonowanym paśmie LTE obsługuje najnowsze zabezpieczenia, co dzięki fizycznej karcie SIM zapewnia uwierzytelnianie urządzenia, ochronę sygnalizacji i szyfrowanie danych na najwyższym poziomie. Transmisja danych odbywa się z wykorzystaniem Prywatnego APN (Access Point Name) , dzięki czemu podsieć kliencka jest oddzielona od sieci Internet. Z takiego rozwiązania z powodzeniem korzysta m.in. Przedsiębiorstwo Energetyki Cieplnej Geotermia Podhalańska S.A., w której zdalny odczyt liczników ciepła w całości oparty został na technologii transmisji NB-IoT. T‑Mobile Polska wspólnie z partnerem dostarczyło ponad 1500 urządzeń telemetrycznych wraz z usługą odczytową i infrastrukturą serwera aplikacji. . Sensory Internetu Rzeczy umieszczone w ciepłomierzach raportują dane codziennie z ponad 99% skutecznością z węzłów cieplnych ulokowanych często na kondygnacjach podziemnych.

- Ochrona przed cyberatakami powinna opierać się przede wszystkim na rozwiązaniach, które umożliwiają nieustanny monitoring zasobów i natychmiastową reakcję na ewentualne zagrożenia - dodaje Janusz Piecuch.

Dzięki usłudze Security Operations Center, T-Mobile może zapewnić swoim partnerom:

  • uzyskanie bieżących informacji o stanie bezpieczeństwa organizacji i infrastruktury, a także identyfikację słabych punktów zabezpieczeń wspierająca proces zarządzania ryzykiem;
  • całodobowy monitoring infrastruktury pod kątem bezpieczeństwa teleinformatycznego i reagowanie na pojawiające się incydenty niezwłocznie po ich identyfikacji;
  • spełnienie wymagań wynikających z aktów prawnych, norm i standardów;
  • znaczące oszczędności w stosunku do budowy własnego SOC (brak konieczności organizacji własnej komórki odpowiedzialnej za cyberbezpieczeństwo);
  • możliwość korzystania z wiedzy ekspertów ds. bezpieczeństwa teleinformatycznego T-Mobile Polska;
  • budowanie świadomości cyberzagrożeń w organizacji pozwalające na minimalizację ryzyka wystąpienia cyberataków i potencjalnych strat finansowych z nimi związanych;
  • podniesienie kompetencji zespołów bezpieczeństwa IT.

Firmy z branży przemysłowej, niezależnie od profilu swojej działalności oraz wielkości przedsiębiorstwa, mają znaczący wpływ na funkcjonowanie całej gospodarki. To na nich spoczywa odpowiedzialność za zasoby, z których codziennie korzystają miliony Polaków. Brak odpowiednich procedur i systemów bezpieczeństwa sprawia, że cyberprzestępcy wykorzystają każdą dostępną lukę bez większego wysiłku

Więcej informacji na temat usług cyberbezpieczeństwa oferowanych przez T-Mobile można znaleźć pod adresem https://biznes.t-mobile.pl/pl/produkty-i-uslugi/cyberbezpieczenstwo.

Źródło: T-Mobile Polska

Powiązane treści
Poprawa wydajności konserwacji i bezpieczeństwa dzięki IoT
Przemysł 4.0 Trzy trendy zmieniające halę produkcyjną
W USA brakuje 70 tysięcy specjalistów od cyberbezpieczeństwa
Zobacz więcej w kategorii: Prezentacje firmowe
Obudowy, złącza, komponenty
277 powodów, by wybrać przyszłość bez smarowania. NOWOŚCI igus na 2025 rok
PLC, HMI, Oprogramowanie
Bosch Rexroth oferuje usługę FOTA - aktualizowanie sterowników – także pochodzących od innych producentów
Pomiary
PL Flush – precyzyjny czujnik ciśnienia do aplikacji z ograniczoną przestrzenią montażową
Pomiary
Ekran dotykowy, wyjście HDMI, mała masa, kompaktowe wymiary - nowe oscyloskopy Voltcraft z serii DOV
Bezpieczeństwo
Obniżenie kosztów suwnic wewnętrznych nawet o 40% dzięki nowemu prowadnikowi ślizgowemu firmy igus
PLC, HMI, Oprogramowanie
Hipermobilni pracownicy w centrum uwagi. Panasonic TOUGHBOOK pokazuje, jak technologia wspiera pierwszą linię
Zobacz więcej z tagiem: Bezpieczeństwo
Prezentacje firmowe
Obniżenie kosztów suwnic wewnętrznych nawet o 40% dzięki nowemu prowadnikowi ślizgowemu firmy igus
Prezentacje firmowe
Od ręcznych kontroli bezpieczeństwa funkcjonalnego po testy z przewodnikiem: modernizacja weryfikacji bezpieczeństwa
Gospodarka
Urządzenia iskrobezpieczne coraz potrzebniejsze

Poradnik doboru rozwiązań drukujących - drukarki mobilne, stacjonarne i przemysłowe

Jak dobrać drukarkę do zastosowań w logistyce, przemyśle czy handlu? Na co zwrócić uwagę, jeżeli chodzi o cechy i funkcje urządzenia? Jak zapewnić wysoką niezawodność pracy oraz trwałość systemu drukującego? A co z oprogramowaniem? W artykule odpowiadamy na powyższe pytania, przedstawiając przykłady nowoczesnych urządzeń drukujących, które z powodzeniem sprawdzają się w wymienionych zastosowaniach.
Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów