Blog

Infografika pokazująca kłódkę na tle losowych numerówSzeroko rozumiana informatyzacja w przemyśle jest dzisiaj nieodzownym elementem budowania wysokiej pozycji na rynku. Nikogo nie trzeba przekonywać, że metody wzięte rodem z manufaktur XX wieku nie stanowią konkurencji dla światowych potentatów. Przywilejem postępu są obecnie zautomatyzowane systemy produkcyjne wyposażone w coraz większą ilość skomplikowanych urządzeń, przy jednoczesnym ograniczeniu roli czynnika ludzkiego. Nic dziwnego, ponieważ rolę dotychczasowych operatorów maszyn przejmują same maszyny.

 

Jednak to, co miało być błogosławieństwem, staje się także zagrożeniem. Nieustanna rywalizacja o rynek, klientów lub ciekawe kontrakty powoduje, że wielu przedsiębiorców chętnie sięga po nieetyczne metody. O ile trudno jest nakłonić człowieka do działania na swoją niekorzyść, o tyle z łatwością da się użyć do tego celu bezduszne urządzenie. Wystarczy tylko przejąć nad nim kontrolę.

 Skutki dostępu nieautoryzowanego.

 Z analizy rynku jasno wynika, że od dwóch lata gwałtownie następuje wzrost wdrożeń systemów IoT oraz IIOT, oraz zastosowań Internetu rzeczy. Dotyczy to nie tylko przemysłu wytwórczego, lecz także usług, transportu energetyki itd.  

 Rok 2020 zamknie się sumą 20 miliardów urządzeń lot podłączonych do sieci. O ile starsze rozwiązania funkcjonujące w standardach RS-232 lub RS-485 uniemożliwiały dostęp do urządzeń z zewnątrz, o tyle obecnie komunikacja i dostęp zdalny przez sieć otwierają praktycznie wrota przedsiębiorstw na oścież.

 Za przestrogę niech posłuży incydent z 2010 roku, kiedy to systemy informatyczne Iranu zostały zainfekowane robakiem skutecznie zmieniającym parametry oprogramowania PLC. W wyniku tego maszyny ulegały powolnym zmianom nastawnym, co w dłuższym czasie prowadziło do ich uszkodzenia. Nie trzeba dodawać, że działanie robaka przyniosło ogromne szkody gospodarcze, których można było uniknąć poprzez odpowiednie zabezpieczenie sieci, tym bardziej że stale powstają nowe, doskonalsze wersje szkodliwych oprogramowań, umożliwiających rocznie nawet kilkadziesiąt tysięcy włamań do systemów sterowania procesami przemysłowymi.

 Powstaje pytanie o motywację osób bądź firm decydujących się na tego typu ingerencje. Oczywiście, jeśli nie wiadomo, o co chodzi, to chodzi o pieniądze.

Do najczęściej wymienianych przyczyn zaliczamy:

  • Chęć kradzieży własności intelektualnej;
  • Zatrzymanie produkcji;
  • Wymuszenie okupu;
  • Atak na infrastrukturę krytyczną;
  • Utrata wizerunku ofiary.

 Rynek nie znosi próżni, w miejsce usuniętego konkurenta natychmiast pojawią się następcy, wypełniając ogołoconą niszę.

 Zatem we własnym interesie należy zadbać o jak najlepszą ochronę systemów przemysłowych korzystających z rozległych sieci teleinformatycznych.

Skuteczna profilaktyka.

 Jednocześnie nie da się prowadzić wydajnych przedsięwzięć, bez możliwości wykorzystania najnowocześniejszych zdobyczy technologii. Sukces może być jedynie efektem znalezienia złotego środka pomiędzy pełnym wykorzystaniem informatyki w systemach automatyki przemysłowej przy jednoczesnym wdrożeniu skutecznej polityki bezpieczeństwa. Powinna ona kłaść nacisk nie tyle na usuwanie skutków nieautoryzowanych aktywności, ile na zapobieganie wszelkiej ingerencji czynników niepowołanych w sieci przemysłowe.

zbliżenie na płytę główną

 

 W zdecydowanej większości przypadków zaobserwowano tendencję do maksymalnych uproszczeń konstrukcji sieci. Innymi słowy, mamy do czynienia ze strukturami płaskimi, bez podziału na organizacje, typy urządzeń, lokalizację i rodzaj użytkowników.

 Jest to istny sezam, otwierający dostęp z jednego miejsca do wszystkiego w przedsiębiorstwie. Można sobie wyobrazić, jak wielkie niebezpieczeństwo to rodzi, oraz jak bardzo zwiększa podatność na ataki zewnętrzne. Atak rozprzestrzenia się błyskawicznie, nie napotykając po drodze na żadne przeszkody.

 Abstrahując od tego, czy jest to wynikiem zaniedbania, czy też braku odpowiedniej wiedzy, niezbędnym krokiem zaradczym jest segmentacja sieci, czyli podział sieci na mniejsze segmenty, w których następuje separacja ruchu sieciowego.

 Sieci przemysłowe narażone są zarówno na ataki z zewnątrz, jak i wewnątrz. Wystarczy niefrasobliwość pracownika obsługującego pocztę, lub pracujący w nieodseparowanej sieci telefon służbowy, by w systemie pojawiło się realne zagrożenie dla całej struktury IT przedsiębiorstwa.

Korzyści płynące z segmentacji:

kabel rs232

  • Pełny i szybszy wgląd w sieć firmową;
  • Stosowanie rozwiązań bezpieczeństwa pod kątem danego segmentu;
  • Ograniczenie dostępu pomiędzy segmentami.

 Dodać należy, że niezbędna jest także dyskretna, lecz stała kontrola doświadczonego specjalisty IT, czuwającym nad poprawnym działaniem całości, systematyczną aktualizacją zabezpieczeń czy wreszcie zdolnym identyfikować wszystkie urządzenia w sieci za szczególnym uwzględnieniem tych nieznanych. Wszystko powinno się odbywać w czasie rzeczywistym, a administrator ma niezbędną wiedzę o wszelkich zdarzeniach jako pierwszy.

Bezpieczeństwo z zewnątrz.

 To, co obecnie w wielu przedsiębiorstwach wydaje się koniecznością, jest jednocześnie aż nadto wyrazistym proszeniem się o kłopoty. Mowa o tzw. pracy zdalnej, nowym zjawiskiem spowodowanym koniecznością ograniczenia kontaktów międzyludzkich w związku z sytuacją pandemiczną. W takim wypadku firmy zajmujące się serwisem urządzeń przemysłowych uzyskują nieograniczony dostęp do oprogramowania oraz samych urządzeń. Niestety taka niedopuszczalna niefrasobliwość jest dość powszechna.

 Nie chodzi o to, by totalnie odmówić dostępu do sieci przemysłowej, lecz o to, by uzyskał go profesjonalista w pełni zdający sobie sprawę z płynących z tego faktu niebezpieczeństw. Innymi słowy, fachowiec skorzysta z możliwości, jakie daje mu bezpieczny tunel VPN lub SSH. Ponadto zadba o odpowiedni poziom weryfikacji, korzystając z połączenia pulpitu zdalnego.

Dzięki wsparciu IT sieć zakładowa wyposażona jest w najnowsze aktualizacje zabezpieczeń, oraz posiada dodatkowe poziomy weryfikacji i szyfrowania.

Więcej informacji na ten temat można znaleźć w interesującym artykule na ten temat opublikowanym na stronach IT Leader.

 Powstaje zatem pytanie, z jakich przyczyn hakerzy odnoszą dzisiaj tak wiele sukcesów? Dlaczego powstaje tyle luk, praktycznie bez żadnej reakcji ze strony przedsiębiorców?

 Jako jeden z powodów zaniedbań w tym zakresie, wskazuje się źle rozumiane oszczędności, niechęć do zwiększania zatrudnienia oraz odkładanie inwestycji na przysłowiowe później. Niestety praktyka uczy, że owo później z reguły okazuje się stanowczo za późno.

 Narzędziem nowoczesnego i sprawnego zarządzania ostatnimi laty, znajdującym coraz większe uznanie jest outsourcing. Polega on na scedowaniu poszczególnych zadań i odpowiedzialności za ich wykonanie na podmioty zewnętrzne, często wysoce wyspecjalizowane w danej dziedzinie. W takim wypadku przedsiębiorca w pełni korzysta z zaplecza intelektualnego i technicznego firmy-partnera. Nie ma mowy o obowiązkach wynikających z zatrudnienia pracowników, nie ma także konieczności utworzenia dodatkowej komórki obsługującej sprawy oraz dokumentację kadrowo-księgową.

 Koszty związane z outsourcingiem w pełni spełniają wymogi ustawowe, umożliwiające wliczenie ich w koszty uzyskania przychodu, znacznie pomniejszając ogólną podstawę opodatkowania podatkiem dochodowym, zwiększając jednocześnie sumę odliczenia VAT w przypadku płatników tej daniny.

 Zatem przedsiębiorca, osiągając znaczne oszczędności, zyskuje jednocześnie zespół profesjonalistów oraz najwyższy poziom bezpieczeństwa.

 Przykładem takiej współpracy jest skuteczna obsługa firm w zakresie kompleksowej obsługi informatycznej przez przedsiębiorstwo IT Leader, którego portfolio budowane było przez ostatnie dwadzieścia lat, czyniąc tym samym firmę godnym zaufania partnerem businessowym.


Zakres usług:

  • Obsługa informatyczna;
  • Outsourcing IT;
  • Audyt IT;
  • Rozwój infrastruktury;
  • Doradztwo IT;
  • Wdrożenie RODO.

 I oczywiście, z uwagi na stale rosnące zagrożenia IT Leader dokłada wszelkich wysiłków, by maksymalnie zwiększyć bezpieczeństwo danych swoich klientów.

 Spectrum działania IT Leader jest oczywiście znacznie szersze, każde zagadnienie wymaga omówienia oraz konsultacji. W tym celu warto skorzystać z formularza kontaktowego umieszczonego na stronie firmy. Dzięki temu szybko i bezpłatnie można uzyskać pełną informację w zakresie nowoczesnych zastosowań systemów bezpieczeństwa, oraz ogólnej obsługi informatycznej firmy.