hirdetés
hirdetés

Ipar 4.0

Kiberbiztonsági kihívások a gyártószektorban

Január elején új stratégiát fogadott el az Európai Bizottság, amely a kiberbiztonság javítását célozza meg. A terv a kontinens kollektív ellenállóképességét növelné a digitális fenyegetésekkel szemben. Rövid interjúnkban, Brechler Attila – a Siemens Digital Industries műszaki szakértője mondja el, hogy az ipari szektorban jelenleg milyen kiberbiztonsági kihívásokkal találkoznak a gyártók.

hirdetés

Átfogó kibervédelem az egész életciklus alatt – a Siemens segít ügyfeleinek kihasználni a technológiai fejlődés előnyeit, miközben egyúttal minimalizálja a kockázatnak való kitettséget olyan területeken, mint a kiberbiztonság. Optimális biztonsági megoldás csak akkor valósítható meg, ha folyamatosan alkalmazkodik az új fenyegetésekhez.

GyártásTrend: Az adatbiztonság és a kártékony digitális támadások egyre forróbb témája az ipari szektornak. A Siemens számos olyan eszközt kínál, amelyek IoT-technológiák hálózatra kapcsoltan működnek. Mik a tapasztalataik az információbiztonságról a digitális gyártás területén?
Brechler Attila: Azt tapasztaltuk, hogy azoknál az üzemeltetőknél, ahol az IoT-technológia, mint megoldás vagy lehetőség felmerül, jellemzően erős a helyi informatikai szervezet és minden IT-biztonsággal összefüggő megoldás a saját kezükben összpontosul. Ezeknél a cégeknél már létezik IT-biztonságra vonatkozó szabályzat, melynek gyakori adottsága, kihívása elsősorban az, hogy az irodai IT-rendszerek védelmére lettek létrehozva. Az ipari rendszerek esetében ez azért jelent problémát, mert az iparban jelenleg használt rendszerek integrálását nehézkessé, sok esetben szinte lehetetlenné teszi. Mi a Siemensnél azon dolgozunk, hogy támogatni tudjuk ezeket a vállalatokat, hogy az irodai IT-előírások mellett létre tudjanak hozni a gyártási rendszereikre alkalmazható ipari IT-szabályokat is.

A jogi szabályozások és az adatbiztonsági kérdések miatt a magyarországi ipari környezetben a klasszikusnak mondott IoT technológia még gyerekcipőben jár. Tapasztalataink szerint a vállalatok ugyan érdeklődnek a felhő alapú szolgáltatások iránt, azonban nagyon óvatosak a témakörben. A IoT technológia vívmányait és eszközeit, mint például az OPC UA, Linux operációs rendszer, vagy a Node-Red, szívesen alkalmazzák a zárt, vállalati hálózaton történő adatgyűjtésre, ahol az adatbázis szerverek a „gyárkapun” belül találhatóak.

GyT: Akár a SCaDa-t, akár a PLC-ket nézzük, mindkettő igen sérülékeny. Jellemzően zárt forráskódú, elavult firmware-eket használnak, bármelyik gyárba is mennénk, találnánk ilyeneket. Ez ugye azért veszélyes, mert ha reverse engineeringgel hozzájutnak a forráskódhoz, statikus kódanalízis használatával, jó eséllyel talál a támadó benne olyan bugot, amit kihasználva kap egy támadási vektort.
BA: Valóban találhatunk olyan rendszereket, amelyeknél a PLC firmware már elavult és az üzemeltetőnek kevésbé fontos, hogy milyen sérülékenységet hordoz IT szempontból. Előfordulhat, hogy ezeket a vezérlőket már nem gyártja vagy forgalmazza a gyártó, vagy a biztonságosabb firmware megszerzése már csak a PLC cseréjével érhető el, amihez szükséges lehet szakértő mérnök igénybevétele. Ilyenkor előfordul, hogy az üzemeltető a költségek mértékéhez képest a támadás veszélyét alulértékeli, és inkább marad a meglévő eszközöknél. Az ilyen rendszerek is védhetőek biztonsági modulokkal (pl. tűzfal).

A SCaDa rendszerek esetében a biztonsági problémát elsősorban a számítógépeket működtető operációs rendszerek elavultsága jelentheti. A SCaDa rendszerek gyártói -haladva az IT technológiával- kénytelenek változtatni a saját rendszereiken, hogy azok kompatibilisek legyenek az új operációs rendszerekkel, és ez a fejlesztői munka nincs ingyen. Ezért az üzemeltetőnek az operációs rendszer mellett a SCaDa rendszerét is naprakészen kell tartania.

A Siemens interoperábilis termékei és megoldásai megfelelnek a legszigorúbb kiberbiztonsági követelményeknek
A Siemens interoperábilis termékei és megoldásai megfelelnek a legszigorúbb kiberbiztonsági követelményeknek

GyT: A kritikus infrastruktúrákban használt PLC-k még védhetik a rendszereket, vagy ha már egy hacker eljutott a PLC-ig olyan mindegy, mert addigra átment legalább három biztonsági kapun?
BA: Az biztos, hogy ha a támadó eljutott már a PLC-ig, akkor nagy a baj. Ez azt jelentheti, hogy nem csak a PLC-hez, de a vállalat bármilyen kritikus információjához hozzá tud férni. A biztonsági rendszert nem szabad csak egyetlen elemre rábízni. A védelem már a gyárat, vagy épp vállalatot körülvevő kerítéstől és biztonsági szolgálattól indul, és a vége valahol a belső informatikai rendszerek védelménél ér véget. Ezek együttesen tudják biztosítani a megfelelő védelmet.

A Siemens az Ethernet technológia gyártás vezérlésben való megjelenése óta fokozott figyelmet fordít a megfelelő ipari körülmények között, és az ipari szereplők elvárásainak és igényeinek megfelelő biztonsági modulok kifejlesztésére és integrálhatóságára a vezérlési rendszerbe. Továbbá folyamatosan fejleszti azokat a megoldásokat, amelyek a vezérlők és felügyeleti rendszerek közötti kommunikáció biztonságossá tételéhez szükségesek. Ugyanakkor a technológia megléte és rendelkezésre állása nem jelenti önmagában, hogy védve vagyunk, hiszen ezek a megoldások a felhasználó számára választhatók, így rajtuk is múlik, mennyire teszik biztonságossá a rendszert.

GyT: Kórházakban, erőművekben, gyárakban rendszeresen vannak olyan eszközök, amik még számítógép előttiek, tehát relékkel kapcsolgatnak dolgokat, vagy a Windows XP, amit vagy 10 éve nem frissítettek, de még mindig rengeteg dolgot működtet. A digitális transzformáció, hogy emeli be ezeket az eszközöket és hogy védi ezeket a gyenge átjárókat?
BA: Egyre kevesebb az olyan rendszer, ahol relés logikával működtetnek berendezéseket, de ahol ez még előfordulnak, ott az üzemeltető is tapasztalja, hogy az ilyen rendszerek üzemeltetéséhez szükséges szakemberekből hiány van. Az üzemeltetés biztonsága szempontjából a digitális transzformáció nyújt olyan plusz lehetőségeket, amelyek kihasználása révén az üzemeltetés és a felügyelet jóval könnyebb. Például a távoli felügyelet esetén a gép vagy berendezés állapotának és aktuális folyamatainak vizuális megjelenítése megkönnyíti a felmerülő meghibásodások elhárítását.

Jellemzően a kis- és középvállalatoknál találhatóak elavult vezérlésű berendezések, amelyek jellemzően a nyugati országok „second-hand” gépforgalmazóitól származnak. A komplett gép retrofit tevékenységnek a digitális transzformáció az egyik mozgatórugója, melyek során a gépgyártó partnerekkel közösen a legmodernebb vezérlésekkel látjuk el az eszközöket. Egy másik gyakori jelenség a távol-keleti digitális web áruházakból történő gépbeszerzés, melyek során a végfelhasználó csak a gépek leszállítása után szembesül az esetleges problémákkal. Ez jóval nagyobb kockázatot jelent üzemeltetési és biztonsági szempontból is, és nagy kihívások elé állítja a magyar gépgyártó szakembereket.

GyT: Nyilván kétirányú erők hatnak pillanatnyilag a digitális transzformációra, egyrészt óvatosabban fektetnek be, másrészt sok területen kényszerré vált a digitalizáció, illetve különböző digitális eszközök, munkamódszerek, remote work stb. Mik a tapasztalatai a Siemensnek a digitalizáció tervezésével/invesztícióval kapcsolatosan a pandémia hatására?
BA: A pandémia nagy hatással volt a távoli munkavégzés és a csapatban történő, hatékony munkavégzésre. Partnereinknek számos szoftveres és hardveres megoldást kínálunk távelérésére, amely lehetővé teszi az otthoni munkavégzést. Megjelent a Siemens Cloud Connector interfész a PLC számára, valamint GPRS és LTE hardveres átjárók, melyekkel könnyedén elérhetőek a PLC-k. Előtérbe került a szimuláció, ahol már valós fizikai és mechanikai tulajdonságokat szimulálva lehet a PLC alkalmazás segítségével vizsgálni a berendezés tulajdonságait, így azok már a beüzemelés előtt tesztelhetőek, minimalizálva a terepen töltött időt.

A kiberbiztonság az a téma, amelynek minden vállalkozás napirendjén kell szerepelnie. A „Defence in Depth”, mint átfogó védelmi stratégia, a Siemens ipari biztonsági koncepciójának része a hálózati biztonság, hogy megvédje az automatizálási hálózatokat az illetéktelen hozzáféréstől. Ez magában foglalja az összes interfész, például az irodai és az üzemi hálózatok közötti, vagy az internet távoli hozzáférésének ellenőrzését, és tűzfalak használatával vagy adott esetben védett, biztonságos zóna létrehozásával végezhető el. Szakmai tervezés, tervezés és a rendelkezésre álló, hatékony hálózati infrastruktúrák megvalósítása alapján lehetőség van átfogó, mégis biztonságos OT-hálózatok létrehozására.

Trapp Henci
a szerző cikkei

hirdetés
Ha hozzá kíván szólni, jelentkezzen be!
 
hirdetés
hirdetés
hirdetés

Kiadónk társoldalai

hirdetés
hirdetés
hirdetés
hirdetés