Nowoczesne systemy produkcji podatne na cyberataki. Polski przemysł musi się zabezpieczyć

SHARE

Zmiany technologiczne nie omijają przemysłu. Jeszcze nie tak dawno nowoczesność w branży charakteryzowała się cyfryzacją, wydajnymi komputerami i oprogramowaniem pomagającym w prostszy sposób zarządzać całą produkcją. Jednak obserwujemy już kolejną rewolucję przemysłową charakteryzująca się czymś więcej. Przemysł 4.0 to przede wszystkim integracja wszystkich systemów. Połączenie siecią maszyn i ludzi ze światem Internetu umożliwia na efektywne zarządzanie produkcją, zasobami i automatyzację. Coraz rzadziej sprzęt i systemy działają w zamkniętych środowiskach, a raczej spotykamy się teraz z zarządzanymi w czasie rzeczywistym zintegrowanymi ekosystemami.

 


 

Przemysł 4.0 rozmywa granice między światem wirtualnym i rzeczywistym. Coraz więcej zakładów może nosić miano tzw. inteligentnych fabryk, z rozwiązaniami takimi jak: 

 

  • detekcja jakości  
  • zarządzanie poborem energii  
  • synchronizacja i śledzenie
  • sterowanie zdalne 
  • automatyczne zarządzanie produkcją 

 

Jednak ciągłe połączenie wszystkich systemów to również nowe zagrożenia. Na halach produkcyjnych pojawia się coraz więcej inteligentnych sprzętów - każdy producent chce zbierać jak najwięcej danych. Musimy mieć świadomość, że atak wykonany w cyberprzestrzeni może nieść za sobą straty materialne. Cyberprzestępcy zdają sobie sprawę, że nawet chwilowe zatrzymanie produkcji wpłynie na cały łańcuch dostaw co niesie za sobą ogromne koszty i utratę długo budowanej reputacji. Co więcej, ataki na systemy informatyczne obecne w automatyce przemysłowej np. dostawców energii, mogą skutkować poważnymi konsekwencjami o charakterze klęski żywiołowej i gospodarczej.

 

Cyfryzacja przemysłu to ogrom nowych możliwości i perspektyw rozwoju. Trzeba jednak także być świadomym zagrożeń jakie nierozłącznie będą elementem nowoczesnych technologii. Dlatego coraz częściej zdarzają się przypadki milionowych strat będących konsekwencją cyberataków realizowanych np. z wykorzystaniem złośliwego oprogramowania. Wraz z modernizowaniem procesów produkcji musimy uwzględniać nowe rodzaje ryzyka i podejmować kroki zabezpieczające naszą firmę.

 

Dlatego w dalszej części dowiesz, czy Twój zakład jest narażony na cyberataki, jakie są ich główne przyczyny oraz jak można się przed nimi chronić...  

 

przemysł cyberbezpieczeństwo

 

Czy moje przedsiębiorstwo może być zagrożone? 

 

Do jeszcze nie tak dawna przemysł nie był głównym celem cyberataków. Przez lata wpływ cyberprzestępców na branże był niewielki, gdy przemysł jeszcze nie podłączał przemysłowych systemów sterowania (ICS) do Internetu.

  

Dziś, sytuacja wygląda zupełnie inaczej. W 2019 przemysł znalazł się już w 10 najczęściej atakowanych branż – jednak wraz z wirusem COVID-19 okazało się które biznesy odpowiednio zarządzały ciągłością działania.

 

W 2020 liczba cyberataków na branżę przemysłową wzrosła o 300%! W ten sposób przemysł stał się drugą najczęściej braną na celownik przez grupy cyberprzestępcze branżą, ustępując tylko światu finansów.

Banki i inne instytucje finansowe, ze względu na posiadanie bardzo wrażliwych danych od wielu lat są lepiej przygotowane na tego typu zagrożenia. Instytucje związane z bankowością posiadają niejednokrotnie działy cyberbezpieczeństwa lub przynajmniej rozbudowane działy IT, zatrudniające wielu profesjonalistów. Jak widać w poniższej tabeli przestawiającej dojrzałość organizacyjną w sprawie cyberbezpieczeństwa różnych branż, przemył klasuje się dość niesko, a mimo zwiększającego się zagrożenia, wyniki bezpieczeństwa cyfrowego spadają

 

Poziom dojrzałości bezpieczeństwa cybernetycznego poszczególnych branż  

Branża 

2018 

2019 

2020 

Technologia 

1.66 

1.64 

1.64 

Finanse 

1.71 

1.86 

1.84 

Biznes i usługi specjalistyczne 

1.31 

1.54 

1.79 

Edukacja 

1.21 

1.02 

1.04 

Przemysł 

1.45 

1.32 

1.21 

Opieka zdrowotna 

1.03 

1.12 

1.02 

Wynik podany w skali 0-6: 

  •  bliski 0 oznacza bardzo niski poziom bezpieczeństwa,  
  • powyżej 2 oznacza, że podstawowe zasady bezpieczeństwa są zachowywane,  
  • powyżej 5 oznacza idealną optymalizację i wysoką dojrzałość bezpieczeństwa cybernetycznego. 

 

Przemysł 4.0 to wciąż koncept nowy i wielu producentów stosunkowo niedawno wdrożyło nowoczesne rozwiązania optymalizujące procesy. Wcześniej jednak, przez wiele lat opierali się na sprawdzonych procedurach i często brakuje im doświadczenia w kwestii cyfrowych rozwiązań. To właśnie brak doświadczenia w tym temacie czyni przemysł tak częstym celem hakerów. Jak wynika z raportu Deloitte,  4 na 10 menedżerów w przemyśle przyznało, że ich operacje zostały naruszone w związku z cyberatakiem przez ostatnie 12 miesięcy.

 

Radar innowacji przemysłuPobierz katalog

 

Przyczyny cyberataków w przemyśle 

 

Przyczyny ataków mogą być różne. Jako kluczowa dziedzina gospodarki, przemysł może prowokować nawet organizacje terrorystyczne, próbujące np. zaatakować kluczowy łańcuch dostaw. W ten sposób możliwe jest odcięcie państwa od podstawowych dóbr.

Ataki mogą być również skierowane na pozyskanie tajemnic handlowych, często na zlecenie konkurencji. Skradzione i udostępnione schematy, wzory i opisy procesów mogą sprawić, że każdy wytwórca na świecie będzie mógł podrobić dany produkt, możliwe, że nawet taniej. Taki atak może odebrać biznesowi całą konkurencyjność i doprowadzić nawet do jego upadku.

Najczęściej jednak hakerzy atakują firmy z sektora przemysłowego w celu pozyskania korzyści finansowych. Mają świadomość, że duża część producentów będzie w stanie słono zapłacić za odzyskanie kontroli nad systemami, gdyż jedna godzina postoju w produkcji może kosztować firmę nawet 1 milion euro! Co więcej, pozyskane przez hakerów wrażliwe dane dotyczące klientów, pracowników, kont bankowych czy tajemnic handlowych mogą być odsprzedane na czarnym rynku.

 

 

Konsekwencje 

 

Najczęstszym natychmiastowym efektem udanego włamania jest częściowe lub całkowite wstrzymanie produkcji, co samo w sobie jest niezwykle kosztowne. Powrót do normalnego stanu funkcjonowania może być długim procesem, który nierzadko zależny jest od zapłacenia bardzo wysokiego okupu. Jakby tego było mało, długo budowana reputacja niezawodnego dostawcy również zostaje w takich przypadkach zachwiana.

Co więcej, przez dużą ilość różnorakiej maszynerii, jaką wyróżnia się branża, konsekwencje ataków mogą być bardzo poważne i często trudne do przewidzenia. Weźmy dla przykładu cyberatak na producenta ciastek. Incydent, który mógłby wydawać się niewinny doprowadził do zaschnięcia ciasta zgromadzonego w podajnikach taśmy produkcyjnej. Rezultat? Całkowite zniszczenie linii produkcyjnej. Ogromne straty zostały jeszcze pogłębione przez 2 tygodniowy przestój w produkcji, potrzebny na wymianę sprzętu. Po incydencie zakład zlecił kompleksowy przegląd obszarów systemów sterowania produkcją i ograniczył ekspozycje infrastruktury na przyszłe cyberataki. Jednak nie czekajmy aż wydarzy się najgorsze – prewencja to klucz.

Ten incydent jednak nie pokazuje najpoważniejszych konsekwencji ataku hakerskiego. Należy bowiem pamiętać, że w przemyśle jednym z największych zagrożeń jest oprogramowanie przejmujące kontrolę nad maszynami, które może wyłączyć kluczowe systemy bezpieczeństwa. W ten sposób bezpośrednio może zostać narażone zdrowie i życie pracowników. W 2010 robak komputerowy zaatakował m.in. ośrodek atomowy Natanz w Iranie. W wyniku zniszczone zostało 984 wirówek do wzbogacania uranu. Mimo że nie doszło do poważnych eksplozji można wyobrazić sobie jakie efekty mogą nieść ze sobą ataki na ośrodki związane z energia atomową.

Podczas ataku hakerzy potrafią wykraść duże ilości danych, a wszelkie rodzaje poufnych informacji to cenny towar dla przestępców. Zapewnienie wysokiego bezpieczeństwa informacji to obowiązek administratorów danych i osób za nie odpowiedzialnych. Nieprzestrzeganie tego standardu może wiązać się z sankcjami karnymi i administracyjnymi. Wraz z wprowadzaniem przepisów RODO zaczęły też obowiązywać wysokie kary finansowe.

 

przemysł cyberbezpieczeństwo

 

JAK ZADBAĆ O CYBERBEZPIECZEŃSTWO W PRZEMYŚLE 4.0?

 

Uwzględnij czynnik ludzki 

 

Według badania Siemens, przeprowadzonego wśród managerów przemysłu, to właśnie czynnik ludzki stanowi największe zagrożenie dla bezpieczeństwa IT. Duża część naruszeń danych wynika z pozornie niewielkiego błędu pracownika. Szkolenie pracowników fabryk powinno być szczególnie ważne – w końcu mają codziennie styczność nie tylko z typowymi systemami IT, ale także dużą ilością OT (technologia operacyjna) i systemami kontroli produkcji. Sprawia to, że miejsc na popełnienie błędu jest wiele.

Stąd kluczowym jest budowanie świadomości zagrożeń wśród kadry. Pamiętaj, że czasem wystarczy kliknąć w niewłaściwy link w e-mailu lub podać poufne informacje osobie podającej się za szefa, by ujawnić dostęp do krytycznych systemów produkcji.

Kadra powinna mieć świadomość jak radzić sobie z podstawowymi zagrożeniami, a procesy powinny być tak zoptymalizowane, by ograniczać ryzyko. Oto 3 najpopularniejsze sposoby przejęć kontroli nad systemami bądź danymi:

1.         Fizyczne – dotyczy dokumentów papierowych i urządzeń przenośnych jak np. laptopów, telefonów, dysków twardych czy pendrive’ów, które zostały zgubione wyrzucone bądź skradzione. 

2.         Zhakowanie – pozyskanie nieautoryzowanego dostępu do wewnętrznych systemów IT oraz OT. 

3.         Niezamierzone ujawnienie – nieumyślne opublikowanie, wysyłanie do niewłaściwego podmiotu, wysyłanie maila do wielu odbiorców nie zatajając ich danych.

 

radar innowacji przemysłu

 

Uwzględnij niebezpieczeństwo z wewnątrz 

 

Co więcej, nie tylko przestępcy z zewnątrz są zagrożeniem. Za 28% naruszeń odpowiadają sami pracownicy. Dlatego tak ważne jest odpowiednie zarządzanie poziomami uprawnień.

W przemyśle zadanie to jest utrudnione przez dużą ilość OT i częste rotacje na stanowiskach w fabryce wynikające z ograniczeń kadrowych i technologicznych.

Elon Musk w 2020 ogłosił, że jego firma była celem poważnego cyberataku. Pracownikowi fabryki Tesli w Nevadzie została złożona oferta 1 miliona dolarów za wgranie wirusa w system informatyczny organizacji. Wirus miał za zadanie wymuszenie okupu.

Na szczęście pracownik, któremu było to proponowane, nie został skuszony i- powiadomił odpowiednie służby. W efekcie Departament Sprawiedliwości oskarżył 27 letniego rosyjskiego hakera.

Jednak trzeba mieć na uwadze, że nie każdy pracownik w podobnej sytuacji postąpi etycznie. Niestety trend ataków wykonywanych przez samych pracowników rośnie w niepokojącym tempie, wzrastając niemal o połowę w okresie 2 lat między 2018, a 2020. (źródło)

 

Zarzadzanie technologią operacyjną 

 

W zakresie cyberbezpieczeńśtwa przemysł od innych branż wyróżnia przede wszystkim duża ilość systemów OT.

Coraz więcej zdarza się ataków związanych z systemami nowoczesnego zarzadzania operacjami przemysłowymi takimi jak:

  • programowalne sterowniki logiczne i rozproszone systemy sterowania 
  • systemy specjalnego przeznaczenia 
  • przemysłowe urządzenia IoT 
  • systemy zarządzania jakością 
  • systemy zarzadzania zdrowiem i bezpieczeństwem 
  • systemy zarządzania budynkiem lub obiektem 

 

Te rozwiązania umożliwiają płynne działanie całego obiektu. Jednak nie tylko pracownicy fabryki mają dostęp do tych krytycznych systemów. Zazwyczaj są one sterowane zdalnie i dostęp do nich mają również sprzedawcy, dostawcy i użytkownicy biznesowi. Niestety prowadzi to do tego, że źle zabezpieczona technologia operacyjna daje wiele punktów wejścia dla hakerów.

Według PWC tak wygląda lista 10 słabych punktów technologii operacyjnej:

 

  1. Publicznie dostępne systemy OT – Brak im nowoczesnych funkcji bezpieczeństwa, które chroniłyby je w przypadku nawiązywania połączeń wychodzących z Internetem (m.in. uwierzytelniania wieloskładnikowego, silnego hasła, logowania i monitorowania). 
  2. Niezabezpieczone zdalne połączenia z sieciami OT – Hakerom wystarczy tylko jedna zidentyfikowana podatność serwera przesiadkowego, – który pozwala operatorowi zyskać dostęp do sieci OT z sieci korporacyjnej – aby uzyskać dostęp do systemów OT. 
  3. Brak aktualizacji w zakresie bezpieczeństwa – Awarie systemów OT mogą mieć poważne konsekwencje, co prowadzi do zachowawczego podejścia w zakresie wprowadzania poprawek do oprogramowania oraz jego aktualizacji. W związku z tym, systemy OT bywają obsługiwane przez przestarzałe wersje oprogramowania ze znanymi podatnościami. 
  4. Złe praktyki dotyczące ustanawiania haseł – Nawet w przedsiębiorstwach posiadających wypracowane standardy dotyczące tworzenia haseł korporacyjnych, nie zawsze stosuje się je do systemów OT. 
  5. Nieodpowiednia konfiguracja i zarządzanie zaporami systemowymi znacznie zmniejsza odporność sieci OT na ataki. 
  6. Lokalizacja systemów OT wewnątrz biznesowej sieci firmy – Elementy sieci OT, takie jak serwery obsługujące raporty oraz stacje kontrolne, często umieszczane są w sieci biznesowej z połączeniem do sieci OT, a nie bezpośrednio w sieci OT. W związku z coraz częstszymi cyberatakami na sieci IT punkty wzajemnego przenikania stanowią poważne zagrożenie, ponieważ atakujący mogą wykorzystać słabość sieci, aby przedostać się do sieci OT.
  7. Słabe zabezpieczenie biznesowej sieci informatycznej od strony systemów OT – Przedsiębiorcy coraz częściej skupiają się na przeciwdziałaniu atakom na sieć OT z sieci biznesowej. Wciąż jednak pomijane są ataki z urządzeń OT na sieć biznesową. Tymczasem systemy OT często korzystają ze starszych technologii zainstalowanych w odległych lokalizacjach, których słabym punktem pozostają niejednokrotnie zabezpieczenia fizyczne. 
  8. Brak segmentacji w obrębie sieci OT – Aby uprościć zarządzanie, wiele sieci OT zaprojektowano i skonfigurowano jako sieci płaskie. Włamanie do jednego urządzenia może więc narazić całą infrastrukturę automatyki przemysłowej firmy. Ustanowienie jasnego rozdziału pomiędzy systemami krytycznymi i niekrytycznymi nie tylko ogranicza wpływ ewentualnego włamania, ale także pomaga określić najważniejsze zasoby OT oraz zastosować odpowiednie mechanizmy ochrony. 
  9. Nieograniczony dostęp do Internetu z sieci OT – Niezabezpieczone urządzenia hostowane w sieci OT, niepoddawane należytej aktualizacji, są szczególnie podatne na zainfekowanie złośliwym oprogramowaniem oraz jego udostępnianie przez sieć. Bezpośredni dostęp do Internetu z sieci OT zwiększa także ryzyko zewnętrznych ataków. 
  10. Nieodpowiednie szyfrowanie i uwierzytelnianie w bezprzewodowych sieciach OT – nierzadko bezprzewodowy sprzęt funkcjonujący w sieciach OT wykorzystuje przestarzałe protokoły lub technologie bezpieczeństwa, przez co jest on narażony na nowoczesne cyberataki, takie jak nasłuchiwanie oraz omijanie procedur uwierzytelniających. 

 

Ponadto, warto podkreślić punkt 3, jako że przestarzałe systemy operacyjne w fabrykach nie są niestety niczym zaskakującym. Często aktualizacje nawet nie są możliwe, gdyż część urządzeń wykorzystywanych w produkcji nie jest już po prostu wspierana. Sytuacja jest niebezpieczna, ponieważ, podczas gdy będą wychodziły na jaw nowe luki w systemie, nie będzie możliwości ich załatania. Możliwe jest ograniczenie ryzyka poprzez niepodłączanie urządzeń do otwartego Internetu, zabezpieczeniu urządzeń firewallem i bieżąca analiza sieci w poszukiwaniu nietypowego ruchu. Jednak, jeśli weźmiemy pod uwagę ilość urządzeń w przeciętnym zakładzie, mówimy tu o wysokim ryzyku ataku.

  

przemysł cyberbezpieczeństwo

 

Współpraca IT i OT 

 

Decyzje na temat zakupu OT są podejmowane przez dział operacji działający w fabryce często bez współpracy z działem IT czy osobami odpowiedzialnymi za bezpieczeństwo. Nierzadko prowadzi to do używania wielu technologii jednocześnie, przez co wszystko musi być zintegrowane w jednym środowisku IT.

Niestety zarządzanie bezpieczeństwem wielu systemów jednocześnie jest problematyczne i jest obarczone większym ryzykiem potencjalnych nieefektywności infrastruktury cyberprzestępcom. Dlatego działy zajmujące się IT i OT powinny blisko współpracować, jako że tylko w ten sposób możliwe jest bezpieczne zintegrowanie wszystkich narzędzi.

 

Pamiętajmy - atak na jeden z wielu procesów w firmie przemysłowej może zatrzymać całą produkcję.  

 

Przykładem jak szybko złośliwe oprogramowanie może zainfekować wiele aspektów działania biznesu jest atak na koncern Norsk Hydro, wytwarzający m.in. aluminium. Posiada on oddziały w wielu krajach, również w Polsce. Gdy w 2019 ich systemy zostały zaatakowane, automatyczne sterowanie maszynami w wielu fabrykach było niemożliwe przez paraliż serwerów, a praca kadr biurowych została zawieszona. Przez hakerów użyte zostało oprogramowanie LockerGoga, które przejmuje kontrolę nad maszynami i szyfruje pliki odpowiedzialne za jej obsługę. Hakerzy następnie żądają okupu za przywrócenie działania systemów.  

 

Ważne jest holistyczne spojrzenie 

 

Wiele zostało już powiedziane o zagrożeniach wynikających z łączenia systemów IT i OT w biznesie. Jednak w branży tak zintegrowanej jak przemysł, patrząc na bezpieczeństwo trzeba wyjść poza analizowanie jedynie własnych procesów.

Firmy w tym sektorze są częścią większego łańcucha dostaw i trzeba to uwzględnić w analizie ryzyka. Zazwyczaj celem grup cyberprzestępczych jest wywarcie jak największego negatywnego wpływu na biznes, by zapewnić sobie jak najlepszą pozycję do negocjacji i otrzymanie okupu.

Cyberprzestępcy to nie są przypadkowe i nieświadome swoich działań osoby. Są to zorganizowane grupy przestępcze, składające się z ekspertów wielu różnych technologii oraz dziedzin nauki, często finansowane komercyjnie bądź rządowo. Cyberprzestępcy są świadomi tego co chcą osiągnąć i gdzie trzeba celować, aby skutki były jak najbardziej dotkliwe. Możemy sobie przypomnieć, jak wrażliwe są łańcuchy dostaw, zapoczątkowane w 2020 braki mikro-chipów w Chinach doprowadziły do przestoju produkcji m.in. samochodów na całym świecie. Ford zdecydował się nawet na zamknięcie jednej ze swoich fabryk z tego powodu. 

Przez połączenie wielu firm produkcyjnych systemami informatycznymi zwiększającymi integrację całych procesów, możliwe jest włamanie się do pożądanej hali produkcyjnej przez zhakowanie jej dostawców czy partnerów. Co więcej, w ten sposób można zaatakować wiele zakładów jednocześnie. Dlatego właśnie ataki na łańcuchy dostaw są jednymi z najbardziej efektywnych. Ich celem mogą być zarówno małe fabryki, jak i ogromne łańcuchy dostaw krytyczne dla ekonomii całych państw.

W maju 2021 w ten sposób zaatakowany został największy rurociąg paliwowy w USA - Colonial Pipeline. Pierwszy raz w 57 letniej historii Colonial musiał wyłączyć cały system rurociągowy, co doprowadziło do ograniczenia zaopatrzenia paliwa we wschodniej części USA o niemal połowę. Ponadto hakerzy grozili udostepnieniem 100 gigabajtów danych spółki, co skłoniło ją do opłaty okupu o wysokości 4.4 miliona dolarów. 

Od razu po tym incydencie zaatakowany został największy światowy producent mięsa - JBS Foods. W wielu fabrykach musiały zostać odwołane wszystkie zmiany, a atak stworzył duże zagrożenie dla całego przemysłu spożywczego na świecie. Przykład ten pokazuje, jak zintegrowane są dzisiejsze systemy produkcji, gdyż jednoczenie musiały zostać przerwane operacje firmy w Australii, Kanadzie i USA. JBS skomentował, że zdecydował się na zapłacenie 11 milionów dolarów okupu.

Obydwie sprawy musiały zostać rozwiązane przez opłaty w milionach dolarów dla hakerów. Jednak nie tylko duzi, światowi producenci muszą się obawiać. Wręcz przeciwnie, to właśnie uderzenie w mniejsze biznesy może nieść dla nich najgorszy efekt. Jak pokazują badania, to właśnie małe biznesy są głównym celem cyberataków! 

Jest jednak też pozytywna strona. Można starać się przekuć zagrożenie na dodatkowe możliwości rozwoju. Przez ścisłą integracje całych łańcuchów dostaw, zapewnienie bezpieczeństwa cybernetycznego twojej firmy to korzyść dla twoich dostawców, klientów i wszelkich współpracujących biznesów. Twój wysoki poziom bezpieczeństwa cybernetycznego może stać się unikalną propozycją sprzedaży podczas negocjacji z partnerami, gdyż nie tylko pokazujesz w ten sposób swoja niezawodność, ale też strategiczne myślenie o przyszłości swojej produkcji.

 

przemysł cyberbezpieczeństwo

  

Dbaj o przejrzystość 

 

To właśnie w przemyśle hakerzy często mogą włamać się niepostrzeżenie do systemów, a wykrycie ataku może zająć nierzadko ponad 100 dni. Sieć w tej fabryce może być bardzo skomplikowana i zawikłana przez posiadanie wielu urządzeń OT, z różnych firm, sterowanych rożnymi systemami, a to wszystko połączone systemami do zarzadzania produkcją i innymi systemami IT. Do tego wszystkiego dochodzą jeszcze pracownicy, którzy jednocześnie pracują z wieloma urządzeniami.

Złożoność jest wrogiem bezpieczeństwa. Dlatego należy podjąć jak największe starania o przejrzystość wszystkich procesów i systemów oraz upewnić się, że odpowiednie osoby w firmie posiadają wiedzę o dokładnym działaniu systemów. To sprawi ze wykrywanie podejrzanych ruchów w sieci będzie możliwe w o wiele krótszym czasie.

Drugą sprawą jest konieczność ciągłego monitorowanie systemów, personelu, urządzeń i całego środowiska, w którym się operuje. Zadań jest więc sporo, dlatego z pomocą mogą przyjść rozwiązania, które dzięki sztucznej inteligencji w czasie rzeczywistym powiadamiają o nietypowych ruchach na sieci.

Jak w praktyce odnaleźć się w istniejących już systemach i sprawić by były mniej skomplikowane i bezpieczniejsze? Przede wszystkim sprawdź Twoje istniejące rozwiązania pod kontem ryzyka. Kompleksowe badanie może uwzględnić następujące punkty:

 

  • Przemysłowe systemy sterowania 
  • Maszyneria przemysłowa 
  • Automatyka budynku 
  • Łańcuch dostaw 
  • Zdalne sterowanie produkcją 
  • Strony internetowe 
  • Przestarzałe systemy 
  • Bezpieczeństwo fizyczne 
  • Stacje robocze i serwery 
  • Dostawcy usług chmurowych 
  • Systemy wideokonferencji 
  • Politykę cyberbezpieczeństwa 
  • Infrastruktura IT 
  • Poczta e-mail 

 

Po zidentyfikowaniu poszczególnych ryzyk nie jest konieczna natychmiastowa próba usunięcia każdego z nich, jednak największe powinny być zmniejszone. Kluczowa jest tutaj priorytetyzacja. Trzeba mieć świadomość, gdzie leży ryzyko, ale też które dane trzeba najbardziej chronić oraz atak na którą część systemu może przynieść największe straty. To właśnie dlatego wysoki budżet nie zawsze równa się najwyższemu poziomowi bezpieczeństwa. Kluczowa jest wiedza jak rozdysponować dostępne środki.

Odpowiednio wykonany audyt pomoże wprowadzić do placówki odpowiednie procedury i systemy monitorowania zagrożeń. Ryzyka jednak nigdy nie można ograniczyć do zera, dlatego zawsze miej backupy i ustalony proces reagowania na awarie.

 

przemysł cyberbezpieczeństwo

 

Jak zapewnić ciągłość działania w przemyśle?

 

Bierzmy pod uwagę cyberbezpieczenstwo na każdym etapie! Oprócz wykonania badania ryzyka i ograniczenie kluczowych niebezpieczeństw, najefektywniejsza metoda jest branie pod uwagę bezpieczeństwa IT na każdym kroku i podczas każdej decyzji. Dlatego już podczas planowania nowej części linii produkcyjnej musimy pomyśleć jak będzie się ona łączyła z naszą infrastrukturą przemysłowych systemów sterowania (ICS), do której będzie musiała być podłączona.

Na pewno nie powinniśmy traktować cyberbezpieczenstwa jako jednorazowego przedsięwzięcia, szczególnie że wszystko wskazuje, że liczba zagrożeń będzie tylko rosła. Dlatego nie uwzględniając bezpieczeństwa informatycznego we wszystkich procesach będziemy się cofać, podczas gdy przestępcy będą wykorzystywać coraz to nowe sposoby, by dostać się do danych i systemów biznesowych.

Tu na pomoc przychodzi wiele rozwiązań technologicznych i organizacyjnych stosowanych w celu zapewnienia ochrony. Oto niektóre z nich:


  • Wdrożenie przepisów dotyczących prywatności danych osobowych 
  • Warstwowe podejście do ochrony danych 
  • Certyfikacja zgodność ze standardem PCI DSS 
  • Sejfy haseł 
  • Zapory sieciowe 
  • Regularne kopie zapasowe systemów 
  • Dedykowane narzędzia zwiększające bezpieczeństwo sieci i aplikacji 
  • Skanery i ochrona przed złośliwym oprogramowaniem, aktualizacje antywirusowe 
  • Uwierzytelnianie wieloskładnikowe 

   

Obecnie należy więc wdrożyć dostosowany do potrzeb i ustrukturyzowany program cyberbezpieczeństwa w połączeniu z dedykowaną technologią i zasobami, aby skutecznie chronić informacje przechowywane w infrastrukturze cyfrowej. Oznacza to, że trzeba zainwestować w dobrej jakości specjalistyczne oprogramowanie, które nie tylko chroni placówkę przed atakami, ale także monitoruje zagrożenia i mierzy na bieżąco poziom zapewnionego bezpieczeństwa informacji.  

  

Podsumowanie  

 

Wraz z nowoczesnymi rozwiązaniami usprawniającymi produkcję w przemyśle 4.0 pojawiły się też nowe zagrożenia. Niestety większość producentów nie jest przygotowanych na szybko rosnący apetyt hakerów, mających coraz więcej punktów wejścia do sieci biznesowych.

Nie ma jednej zasady, jak zabezpieczyć fabrykę – cyberbezpieczeństwo powinno być wdrożone w każdy etap zarządzania zakładem produkcyjnym, by budować systemy, które minimalizują ryzyko i ewentualne skutki ataków.

Nie można też zapomnieć o kluczowym aspekcie - świadomości pracowników. Często nie trzeba hakera, by doprowadzić do wycieku wrażliwych danych, a może być to z pozoru niewielki ludzki błąd. Pamiętaj by chronić Twoją fabrykę potrzebne jest dobre zrozumienie obecnych, często skomplikowanych systemów, w miarę możliwości upraszczanie ich, a przede wszystkim zwrócenie uwagi na punkty wysokiego ryzyka.

 

Dlatego nie czekaj, sprawdź czy Twój biznes jest bezpieczny już dziś.

 

audyt cyberbezpieczeństwa

 

 

Ocena wdrożonych rozwiązań

Zachęcamy do przetestowania nas i naszej wiedzy bez żadnych zobowiązań i ryzyka. Bezpłatnie zweryfikujemy aktualnie wdrożone narzędzia i procedury w Twojej firmie.