W obecnych czasach maÅ‚o które przedsiÄ™biorstwo produkcyjne może obyć siÄ™ bez automatyzacji. Sterowana komputerowo frezarka, drukarka 3D, system dystrybucji, dziurkarka – prawie wszystkie urzÄ…dzenia wymagajÄ… komputera lub Internetu. Å»adnej firmie w dzisiejszych czasach nie da siÄ™ już uciec od tematu "zabezpieczeÅ„ IT".
SpontanicznÄ… decyzjÄ… w tym zakresie jest czÄ™sto powierzenie tego zadania wewnÄ™trznemu dziaÅ‚owi IT (gdy to możliwe) lub zewnÄ™trznemu dostawcy usÅ‚ug. Nie zawsze jednak takie rozwiÄ…zanie jest odpowiednie w przypadku zakÅ‚adów przemysÅ‚owych: prace konserwacyjne i aktualizacje przeprowadzajÄ… zazwyczaj producenci z zakÅ‚adów.
Realistyczne scenariusze
JednÄ… z piÄ™t achillesowych rozwiÄ…zaÅ„ IT skierowanych dla przemysÅ‚u sÄ… wÅ‚aÅ›nie dostÄ™py serwisowe, z których korzystajÄ… producenci i dostawcy usÅ‚ug. Nagminnie zdarza siÄ™, że opierajÄ… siÄ™ na szerokiej autoryzacji i zazwyczaj nie sÄ… Å›ciÅ›le monitorowane. Ponadto zakÅ‚ady produkcyjne sÄ… czÄ™sto fizycznie zintegrowane z lokalnÄ… sieciÄ… IT po to, by dane dotyczÄ…ce produkcji i sterowania byÅ‚y przekazywane do Å›rodowiska produkcyjnego z najkrótszym możliwym opóźnieniem i aby można je byÅ‚o pobierać w czasie rzeczywistym. Jak najskuteczniejsze zabezpieczenie wszystkich dostÄ™pów serwisowych oraz monitorowanie ich dziaÅ‚ania jest wiÄ™c ważnym zadaniem do wykonania.
Jednak zagrożenie dla danych zakÅ‚adów produkcyjnych pochodzi nie tylko z zewnÄ…trz, ale również z wewnÄ…trz. UrzÄ…dzenia pozyskujÄ…ce w koÅ„cowym etapie wszelkie dane produkcyjne sÄ… i muszÄ… być Å‚atwo dostÄ™pne w ramach zakÅ‚adu. WiÄ™kszość komputerów wykorzystywanych do sterowania również jest Å‚atwo dostÄ™pna. CzÄ™sto niestety nie wiadomo w jaki sposób i do jakich celów jest wykorzystywana.
Czasami pracownicy wykorzystujÄ… je do surfowania po Internecie lub nawet pokazujÄ… kolegom zdjÄ™cia z wakacji skopiowane z zewnÄ™trznego noÅ›nika pamiÄ™ci. Z reguÅ‚y nie majÄ… zÅ‚ych intencji, jednak kwestia niewÅ‚aÅ›ciwego wykorzystywania firmowych komputerów nie wymaga w tym miejscu żadnego komentarza. Korzystanie z firmowych komputerów – niezależnie od profilu firmy – musi być jasno regulowane i oparte na wypracowanych zasadach.
W takim razie co hipotetycznemu hackerowi daje uzyskanie dostÄ™pu do systemu sterowania? - Z technicznego punktu widzenia możliwe jest manipulowanie danymi produkcyjnymi w ukierunkowany na dany cel niebezpieczny sposób. W praktyce jednak dzieje siÄ™ to rzadko - tÅ‚umaczy Robert Dziemianko z firmy G DATA, która dostarcza rozwiÄ…zania zapewniajÄ…ce bezpieczeÅ„stwo IT. - Bardziej prawdopodobny scenariusz to sabotaż spowodowany ograniczonym dostÄ™pem lub wstrzymanie produkcji z powodu fizycznego uszkodzenia systemu wskutek celowych bÅ‚Ä™dów operacyjnych bÄ…dź awarii komputerów sterujÄ…cych. W zależnoÅ›ci od systemu, w niektórych przypadkach dostÄ™pne sÄ… setki punktów pomiarowych, zaworów, wÅ‚Ä…czników i elementów sterujÄ…cych. Na przykÅ‚ad jeÅ›li komuÅ› z zewnÄ…trz uda siÄ™ w oparciu o wÅ‚asnÄ… decyzjÄ™ zamknąć bÄ…dź otworzyć dane zawory lub zmienić przepÅ‚yw w systemie, może to skutkować niemożliwym do naprawienia uszkodzeniem moduÅ‚u produkcyjnego lub wrÄ™cz caÅ‚ego systemu, a przy najbardziej pesymistycznym obrocie spraw może dojść do uszczerbku na zdrowiu pracowników. Taka sytuacja pociÄ…gnęłaby za sobÄ… milionowe straty finansowe - dodaje ekspert z G DATA.
Spowolniona szlifiernia
Personel wsparcia IT czÄ™sto ma do czynienia z sytuacjÄ…, gdy komputer sterujÄ…cy urzÄ…dzeniem przemysÅ‚owym ma zainstalowanÄ… bardzo starÄ… wersjÄ™ systemu Windows. Aktualizacja jest czÄ™sto niemożliwa z ekonomicznego punktu widzenia, ponieważ oprogramowanie sterujÄ…ce może nie być obsÅ‚ugiwane przez bieżącÄ… wersjÄ™ systemu lub należaÅ‚oby wykupić bardzo kosztownÄ…, nowÄ… licencjÄ™. Zdarza siÄ™ również tak, że producent oprogramowania nie jest już obecny na rynku, a wiÄ™c żadne wsparcie nie jest dostÄ™pne. Z tego powodu urzÄ…dzenia sÄ… eksploatowane do momentu, gdy rozpadnÄ… siÄ™ na kawaÅ‚ki (czasem dosÅ‚ownie). Dlatego też szeroko zakrojone zmiany, szczególnie w kwestiach zwiÄ…zanych z zabezpieczeniami, spotykajÄ… siÄ™ z bardzo powolnÄ… akceptacjÄ….
W tym miejscu po raz kolejny dochodzi do gÅ‚osu kluczowy problem: Wiele zakÅ‚adów przemysÅ‚owych w swoim zamyÅ›le nigdy nie miaÅ‚o stać siÄ™ częściÄ… Å›wiata opartego na globalnej sieci. W szczególnoÅ›ci w przemyÅ›le, zakÅ‚ady programowane sÄ… do funkcjonowanie przez kilka dziesiÄ™cioleci. Dlatego ich stworzenie to ogromny wydatek, a przez pewien czas muszÄ… siÄ™ same utrzymywać. Sytuacja prezentuje siÄ™ podobnie jeÅ›li chodzi o szpitale. Duże urzÄ…dzenie, na przykÅ‚ad takie do przeprowadzania rezonansu magnetycznego, nie jest co rok lub nawet co dwa lata zastÄ™powane nowym, by speÅ‚niać kryteria aktualizacji dla celów zabezpieczeÅ„. CzÄ™ste zmiany z tego punktu widzenia siÄ™ nie opÅ‚acajÄ… – do przeprowadzenia aktualizacji czÄ™sto koniecznie jest wstrzymanie pracy caÅ‚ego systemu. Przez ten czas maszyna nie zarabia, a wiÄ™c prace konserwacyjne planuje siÄ™ z dużym wyprzedzeniem po to, by w tym samym czasie przeprowadzić również inne naprawy i aby nie byÅ‚o koniecznoÅ›ci wstrzymywania pracy zakÅ‚adu kilka razy w roku.
W takich okolicznoÅ›ciach rodzi siÄ™ pytanie o zasadność wykorzystania chmury. PoczÄ…tkowa euforia, która niektórych zaÅ›lepiÅ‚a, to już przeszÅ‚ość i firmy teraz przyglÄ…dajÄ… siÄ™ zagadnieniom zwiÄ…zanym z chmurÄ… bardziej krytycznie. KorzyÅ›ci pÅ‚ynÄ…ce z zastosowania rozwiÄ…zaÅ„ opartych na chmurze sÄ… bezsprzeczne. Pomimo zachwytu towarzyszÄ…cemu tej kwestii, managerowie IT zawsze muszÄ… mieć „plan B“ na wypadek, gdyby sytuacja z dostawcÄ… usÅ‚ug w chmurze nie potoczyÅ‚a siÄ™ tak optymistycznie, jak zakÅ‚adano. Plan awaryjny musi być gotowy już w momencie migracji „do chmury“. WybierajÄ…c zewnÄ™trznego dostawcÄ™ nie można skupiać siÄ™ wyÅ‚Ä…cznie na cenie. Gdy oferowana cena jest niska należy dokÅ‚adnie przyjrzeć siÄ™ temu, jak ze strony dostawcy wyglÄ…da kwestia zabezpieczania danych klientów. Koniec koÅ„ców wybór dostawcy jest kwestiÄ… zaufania, której nie da siÄ™ opisać w oparciu o namacalne fakty.
IW
« | kwiecieÅ„ 2024 | » | ||||
P | W | Åš | C | P | S | N |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |