Czwarta rewolucja przemysłowa (Przemysł 4.0/ 4.0 Industry) obejmuje logikę funkcjonowania łańcucha wartości, gdzie stosuje się systemy cyberfizyczne, Internet Rzeczy i przetwarzanie w chmurze. Zasadniczym elementem Przemysłu 4.0 jest Internet Rzeczy (Internet of Things), czyli działanie połączonych ze sobą systemów, czujników oraz urządzeń w ramach jednej sieci, które dzięki uniwersalnym protokołom mogą komunikować się wzajemnie, tj. wymieniać ze sobą dane, bez pośrednictwa człowieka.
Czwarta rewolucja przemysłowa łączy się z bezpieczeństwem cybernetycznym z dwóch zasadniczych powodów. Po pierwsze skutki ataków wymierzonych w przemysł potrafią być gigantyczne i złożone – od obniżenia poziomu bezpieczeństwa fizycznego, przez kosztowe zakłócenia i przestoje w produkcji, uszkodzenie produktów i sprzętu, aż po wynikające z powyższego straty finansowe i utratę reputacji. Po drugie, digitalizacja fabryk i technologia sztucznej inteligencji sprawiają, że intensyfikuje się komunikacja między maszynami, niewymagająca ingerencji człowieka oraz postępuje rozwój cyfrowych bliźniaków (ang. „digitaltwins” – cyfrowe repliki fizycznych obiektów, procesów i systemów), co również wpływa na rosnącą liczbą incydentów.
O tym, że branża przemysłowa interesuje cyberprzestępców, świat usłyszał po raz pierwszy dekadę temu, gdy wirusaStuxnet(sprawcy nieznani) zastosowano do infiltrowania systemów irańskiego programu zbrojeń atomowych. Odtąd w użyciu są tysiące robaków i trojanów, gotowych zaszkodzić dowolnym systemom sterowania. Najwięcej incydentów jest obserwowane w sektorze energetycznym, zaś w czołówce ataków są systemy informatyczne nadzorujące przebieg procesów, a także urządzenia sieciowe i sterowniki programowalne. Według Kaspersky Lab już dwa lata temu 40% komputerów przemysłowych mogło być celem szkodliwego oprogramowania, a w przypadku urządzeń IoTjest mowa o ćwierci miliona zdarzeń. https://ics.kaspersky.com/the-state-of-industrial-cybersecurity-2018/
„Stawka w branży przemysłowej jest wysoka: wartość patentów, tajemnic handlowych, know-how przedsiębiorstwa i inwestycje w kosztowne prototypy, sprawiają, że sektor pozostaje na celowniku wyspecjalizowanych grup cyberprzestępczych”. – mówi Robert Paszkiewicz, który odpowiada w OVHcloud za region EuropyŚrodkowo-Wschodniej.
Najczęściej źródła ataków na sektor przemysłowy pochodzą z kilku źródeł:
– nieetyczne praktyki interesariuszy, np. w szpiegostwo przemysłowe,
– nieświadome, przypadkowe działanie na szkodę przez pracowników,
-działania cyberprzestępców będące źródłem masowych ataków (np. WannaCry – oprogramowanie szantażujące),
– nieprzyjazne działania innych podmiotów, np. wojna cybernetyczna.
Jeśli atak zostanie nakierowany na podłączone do sieci systemy technologii operacyjnej, których poziom zabezpieczeń i podatności krytycznych luk nie jest monitorowany na bieżąco, może to oznaczać spore straty, a także fakt, że przedsiębiorstwo jest nieprzygotowane na aktualne zagrożenia w obszarze cyberbezpieczeństwa.
„Wyzwania są liczne: przeprojektowanie organizacji, wybór oprogramowania, a przede wszystkim przygotowanie odpowiedniej infrastruktury, która pozwoli na ewolucję zasobów informatycznych w tym samym tempie, co wdrożenie ERP w fabrykach, przy jednoczesnym zagwarantowaniu optymalnego bezpieczeństwa danych. – komentuje Patrick Zawadzki, CTO wfirmie Arcade Beauty, która jest liderem w branży samplingowej i posiada fabryki w Europie. – „Jednym z największych wyzwań w przygotowaniu bezpiecznej infrastruktury, przy tak wielu różnych systemach, jest zapewnienie bezpiecznego transferu danych i stabilności systemu.W naszym przypadku najbardziej odpowiednim rozwiązaniem okazał się wybór chmury prywatnej.Chcąc zapewnić bezpieczeństwo danych, musieliśmy zbudować bezpieczną, prywatną sieć”.
Ponieważ rynek nie lubi próżni, nie da się wyeliminować zagrożeń związanych z cyberprzestępczością. Dlatego warto zawczasu uwzględnić ewentualność ataków i oszacować ryzyko zagrożeń oraz skalę kosztów. A przede wszystkim przygotować się choćby zabezpieczając i monitorując infrastrukturę produkcyjną w podobnym stopniu, jak chronione są sieci firmowe.Dobrymi praktykami są tu systematyczność iprofilaktyka.Szczególna uwaga powinna także zostać poświęcona ochronie zasobów strategicznych oraz zapewnieniu ciągłości produkcji.
„Siła systemu bezpieczeństwa cybernetycznego jest równa odporności jego najsłabszego ogniwa. Mnożenie punktów wejściowych wymaga zwiększonego zabezpieczenia połączeń pomiędzy nimi, czyli im więcej jest automatyki, sensorów oraz systemów monitorujących działających w jednej sieci, tym rośnie ryzyko incydentów, o czym warto pamiętać.Skuteczna ochrona wrażliwych środowisk przemysłowych jest więc strategicznym wyzwaniem”. – dodaje Paszkiewicz.
Źródło: OVHCloud