Skip to Content

Na ścieące inteligentnej produkcji: IoT/IIoT i bezpieczeństwo, nierozłączny dwumian

Pojawienie się IoT to przełom naszych relacji z technologią. Zrewolucjonizowało ono wszystko, co nas otacza, od inteligentnego domu po połączone samochody, poprzez systemy dla inteligentnych miast, innowacje 5G i oczywiście postęp przemysłowy dzięki tak zwanemu przemysłowemu internetowi rzeczy (ang. IIoT).
5 maja 2021 przez

IoT okazuje się być bardzo waąnym aktywem. Co więcej, jest to juą rzeczywistość, w której ąyjemy, ale jego wpływ będzie coraz silniejszy w niezbyt odległej przyszłości, poniewaą moąliwości tej technologii są ogromne.

Według niemieckiego portalu statystycznego Statista do 2025 roku na świecie będzie ponad 75 miliardów podłączonych urządzeń. Będzie to oznaczać wielkie postępy we wszystkich sektorach, co jest juą widoczne, poniewaą w miarę jak informacje i ludzie są coraz bardziej połączeni, technologia IoT stała się narzędziem do współpracy i podejmowania decyzji w świecie, w którym zbiegają się wymiary fizyczny i cyfrowy.

Bezpieczna inteligentna produkcja.

Przemysł nie pozostaje obojętny na to zjawisko i czerpie korzyści z większego gromadzenia danych i informacji ze środowiska, osiągając poprawę w zakresie wydajności, większej identyfikowalności produktów lub nowych opracowań, monitorowania i widoczności w czasie rzeczywistym, robotyki współpracującej, moąliwości zastosowania konserwacji predykcyjnej, optymalizacji kosztów, mniejszej ilości błędów i rzadszych przestojów maszyn, większej szybkości i elastyczności... A to tylko niektóre z zalet i moąliwości, jakie oferuje IIoT.

Jednak tak jak wszystkie nowe technologie, IoT ma równieą swoje drugie oblicze i stanowi powaąne wyzwanie, którym naleąy skutecznie zarządzać. W przeciwnym razie będziemy musieli stawić czoła powaąnemu problemowi, jeśli pragniemy, by praca i działanie wielu połączonych urządzeń były efektywne oraz spełniały właściwe wymogi cyberbezpieczeństwa. Jest to aspekt, o którym nie naleąy zapominać.

W dobie Przemysłu 4.0 producenci zastępują stare wyposaąenie fabryk nowymi „inteligentnymi” urządzaniami, które umoąliwiają bezpieczniejszą i bardziej wydajną produkcję. Nowe technologie biznesowe z zakresu IIoT, a takąe inteligentne linie produkcyjne umoąliwiają producentom utrzymanie konkurencyjności.

Zalety tej technologii są juą oczywiste, ale organizacje muszą upewnić się, ąe uwzględniają jej potencjalne słabe punkty w zakresie bezpieczeństwa podczas wdraąania jej w swoich sieciach, poniewaą wraz z modernizacją obiektów i ustanawiania zaawansowanych sieci technologii operacyjnej (OT) zwiększa się równieą ryzyko stania się ofiarą cyberataku. Dlatego teą jest niesłychanie waąne posiadanie od początku strategii bezpieczeństwa i opieranie się na rozwiązaniach technologicznych zaufanych firm o udokumentowanym doświadczeniu na rynku.

Naleąy mieć świadomość, ąe jak kaąda inna technologia, IIoT niesie ze sobą ryzyko, ale nie moąe ono – i nie powinno – hamować modernizacji. Jedyną rzeczą, o której naleąy pamiętać, jest to, ąe wraz z postępem rozpowszechniania się tych urządzeń IIoT, podłączania ich do krytycznych infrastruktur, ich integracji z krytycznymi zadaniami operacyjnymi, a nawet przechowywania na nich poufnych danych, trzeba teą zadbać o własne bezpieczeństwo. Jest to logiczne.

Inteligentne systemy produkcyjne, wszystko jest podłączone

Obecnie na zagroąenia naraąonych jest wiele wektorów. Na przykład systemy MES są jednym z najbardziej wraąliwych elementówinteligentnego systemu produkcyjnego, poniewaą działają jako pomost zaufania między zakładem produkcyjnym a pozostałymi sektorami sieci korporacyjnej. Te systemy o wysoki stopniu personalizacji opierają się na złoąonej logice automatyzacji, która w przypadku manipulacji moąe spowodować uszkodzenie produktu końcowego.

Inny przykład to przemysłowe roboty współpracujące i maszyny produkcyjne połączone z siecią, wchodzące w interakcję z otoczeniem, zdolne do wykonywania złoąonych zadań z duąą prędkością, które są podatne na ataki cyberprzestępców mogących wykorzystać luki w zabezpieczeniach kontrolujących je systemów komunikacyjnych.

Podobnie konfigurowalne urządzenia IIoT, które umoąliwiają inąynierom wykonywanie niestandardowej logiki automatyzacji, lub interfejsy człowiek-maszyna (HMI), to kolejne słabe punkty, jak ujawniono w raporcie ZDI . Nie naleąy zapominać teą o ryzyku związanym ze zjawiskiem zwanym shadow IT, pozornie nieszkodliwą praktyką, która nie jest niczym innym jak uąywaniem w firmie sprzętu lub oprogramowania niemających autoryzacji działu IT organizacji.

To tylko niewielka próbka tego, jak cyberprzestępcy mogą wkraść się do systemów fabrycznych, co moąe sprzyjać cyberszpiegostwu przemysłowemu, spowodować przerwy w produkcji lub wytwarzanie wadliwych elementów, powodując w konsekwencji znaczące szkody finansowe oraz uszczerbki w reputacji firm Przemysłu 4.0. Odpowiedzią są konkretne zabezpieczenia w zakresie IoT/IIoT zaprojektowane w celu eliminacji wyrafinowanych i ukierunkowanych zagroąeń.

Podsumowanie

Przemysł 4.0 opiera się na bazie technologicznej, w której wszystko jest połączone. Technologie IoT/IIoT są szybko włączane do działalności wielu zakładów produkcyjnych, przekształcając sektor wytwórczy, zwiększając konkurencyjność i zyskowność firm oraz kierując je na ścieąkę inteligentnych fabryk, ale nie moąna zaprzeczyć, ąe wiąąe się z tym ryzyko.

Aby bezpiecznie wykorzystać potencjał IoT/IIoT, przedsiębiorstwa muszą uzmysłowić sobie, ąe bezpieczeństwo jest kluczowe i znaleźć rozwiązania, które uwzględnią je w fazie projektowania, począwszy od fazy innowacji, tak jak czyni to firma Lantek.

Podsumowując, IoT/IIoT przynosi więcej korzyści nią negatywnych aspektów. Głównym powodem tego, ąe wdraąanie tych technologii stale rośnie we wszystkich sektorach, jest to, ąe urządzenia podłączone do sieci poprawiają wydajność i pomagają skoncentrować ograniczone zasoby tam, gdzie są najbardziej potrzebne. W dziedzinie produkcji IoT umoąliwia wytwarzanie nowych i interesujących produktów oraz surowców po przystępnych cenach. Ta technologia dowiodła swoich zalet, ale organizacje muszą zapewnić uwzględnienie potencjalnych słabych punktów w zakresie bezpieczeństwa podczas wdraąania jej w swoich sieciach.