envelope redakcja@polskiinstalator.com.pl home ul. Wąski Jar 9
02-786 Warszawa

Advertisement











3aKażdego dnia podejmowanych jest nawet 230 tys. prób cyberataków wykorzystujących złośliwe oprogramowanie.1 Skala zagrożeń, dotyczących także biznesu oraz przemysłu, stale rośnie. Słabym ogniwem w sieci może być nie tylko komputer czy drukarka, ale też inteligentne oświetlenie, czujniki lub system sterujący klimatyzacją. Eksperci wskazują na konieczność ochrony przemysłowego internetu rzeczy (IIoT) oraz utworzenia międzynarodowych norm bezpieczeństwa inteligentnych urządzeń i systemów.

15W 2019 r. 36%1 przedsiębiorstw ze światowego sektora energetyki i usług publicznych wdrażało rozwiązania z zakresu internetu rzeczy.2 Na same systemy IIoT w ciągu 5 lat na świecie wydanych zostanie prawie 950 mld dolarów.3 Na inteligentnych urządzeniach w coraz większym stopniu bazuje infrastruktura operacyjna (OT), która kontroluje pracę maszyn. Inteligentne czujniki i programy zarządzają budynkami i sprzętem, systemami przeciwpożarowymi, klimatyzacją, oświetleniem czy windami.

Realne wirtualne zagrożenia
W 75% zakładów i firm inteligentne czujniki używane są do monitorowania fizycznego bezpieczeństwa budynku czy sprzętu.4 Jednak nierzadko pomija się kwestie związane z ich wirtualną ochroną. Czujniki temperatury, ruchu i wilgotności czy systemy sterowania budynkami oraz maszynami często nie są uwzględniane przez rozwiązania chroniące przed cyberatakami, a są na nie równie podatne jak np. komputery. Mają też zwykle o wiele słabsze zabezpieczenia niż tradycyjny sprzęt IT i stanowią słabe ogniwo całego systemu.

Rygorystyczne standardy bezpieczeństwa są powszechne dla sprzętu komputerowego i oprogramowania IT: szyfrowana komunikacja, antywirusy czy regularne aktualizacje. Wraz z postępującą cyfryzacją oraz wykorzystaniem urządzeń z zakresu internetu rzeczy w zakładach i budynkach konieczne jest zapewnienie podobnych dobrych praktyk i standardów także w przemyśle – mówi Jacek Zarzycki, product manager w firmie Eaton.

Przez klimatyzację do sieci
Inteligentny system oświetlenia sam z siebie nie przesyła informacji, które mogą zostać przejęte przez przestępców i zaszyfrowane dla okupu. Jednak jest połączony z wewnętrzną siecią przedsiębiorstwa, a przez to otwiera „furtkę” do całego środowiska IT i cenniejszych danych. Ale także samo zakłócanie pracy maszyn i systemów przemysłowych może spowodować przestoje oraz straty finansowe i wizerunkowe.17

W 2014 r. cyberprzestępcy uzyskali dostęp do danych 110 mln Amerykanów poprzez system ogrzewania, wentylacji i klimatyzacji dużej sieci sklepów. Rok później cyberatak na elektrownie skutecznie pozbawił zasilania 230 tysięcy odbiorców na Ukrainie. Przez system zdalnego dostępu przestępcy dostali się m.in. do fizycznej infrastruktury obiektu, takiej jak wyłączniki i zasilacze UPS. Posłużyły one do sabotowania pracy zakładu.
Kwestie cyberbezpieczeństwa powinny być uwzględniane już na etapie projektowania i testowania urządzeń oraz infrastruktury. Aby minimalizować ryzyko, że rozwiązania techniczne narażą przedsiębiorców na atak, potrzebne są międzynarodowe, ujednolicone certyfikaty bezpieczeństwa – wskazuje Jacek Zarzycki.

1 Według raportu Europejskiej Agencji Bezpieczeństwa Sieci i Informacji „Main incidents in the EU and worldwide. ENISA Threat Landscape from January 2019 to April 2020”
2 Vodafone IoT Barometer 2019
3 Według raportu Grand View Research: https://www.grandviewresearch. com/press-release/global-industrial-internet-of-things-iiot-market
4 Raport Grupy Roboczej do spraw Internetu Rzeczy przy Ministerstwie Cyfryzacji „IoT w Polskiej Gospodarce”, 2019


 

pi