Polski przemysł również na celowniku cyberataków
Katgoria: IT Solutions / Utworzono: 02 lipiec 2015
Polski przemysł również na celowniku cyberataków
Wzrost liczby cyberataków na infrastrukturę o znaczeniu krytycznym, który miał miejsce w ciągu ostatniej dekady sprawił, że cyberbezpieczeństwo stało się centralnym problemem dla użytkowników i dostawców systemów automatyzacji oraz sterowania w przemyśle. W latach 2006-2012 liczba incydentów zagrażających bezpieczeństwu przemysłu na świecie wzrosła aż o 782 %. Z różnych powodów wiele ataków wciąż nie jest zgłaszanych, co pozwala zakładać, że skala problemu jest większa, niż wskazywałyby na to zebrane dane.
Zamierzone działanie
Cyberataki wymierzone w przedsiębiorstwa przemysłowe mają zawsze charakter strategiczny. Ich celem jest zakłócenie funkcjonowania systemów w celu uzyskania korzyści finansowych, rynkowych (ataki na konkurencyjne firmy) czy czysto politycznych. Zdarzają się również ataki, których podłożem są kwestie społeczne, a w niektórych przypadkach mogą one wynikać nawet z osobistych animozji. Ataki nie są niczym nowym, ale ich skala oraz sposoby są coraz bardziej zaawansowane i przemyślalne. W ciągu ostanich 10 lat miało miejsce kilka głośnych ataków. W 2003 roku zaatakowano elektrownię Davis-Besse należącą do First Energy. Z kolei w grudniu 2010 roku w centrum uwagi całego świata znalazł się robak Stuxnet, który zaatakował elektrownię atomową w Iranie. Po tym zdarzeniu spojrzenie świata na bezpieczeństwo obiektów strategicznych zyskało nowego znaczenia. Również w Polsce mieliśmy do czynienia z atakami na ważne elementy infrastuktury miejskiej. W styczniu 2008 roku doszło do serii wykolejeń tramwajów w Łodzi. Ich przyczyną był atak 14–latka, który za pomocą przerobionego pilota do TV zmieniał ustawienia zwrotnic działających na podczerwień. Został złapany, tylko dlatego, iż w szkolnym zeszycie miał wpisane numery ulubionych linii tramwajowych. Pokazuje to, jak duże możliwości do ataków mają dzisiejsi hakerzy i jak sie okazuje nie jest to dla nich zbyt trudne.
Ataki przemysłowe
Według danych pochodzących z raportu Cyberbezpieczeństwo środowisk sterowania i automatyki przemysłowej, opublikowanych przez Frost & Sullivan we współpracy z Schneider Electric najbardziej zagrożonymi sektorami są: gospodarka wodna (41% ataków), energetyka (16%) oraz firmy wielosektorowe (25%). W dalszej kolejności uplasowały się : sektor chemiczny, jądrowy oraz administracja publiczna. Dziś główna uwaga hakertów atakujących firmy przemysłowe skupia się najczęściej na systemach sterowania, takich jak rozproszone systemy sterowania (DCS – distributed control systems), programowalne sterowniki logiczne (PLC – programmable logic controllers), systemy SCADA (supervisory control and data acquisition) i panele sterownicze HMI (human machine interface). Cyberprzestępcy wykorzystują różnorodne luki i słabości od niezabezpieczonych kanałów zdalnego dostępu, przez niedoskonałe zapory firewall, po brak segmentacji sieci. Możliwe są również ataki przeprowadzane od wewnątrz, zwłaszcza w przypadku niezadowolonych pracowników lub partnerów biznesowych.
Zbyt dużo do stracenia
Konsekwencje niezbezpieczenia przedsiebiorstwa przed atakami moga być bardzo duże.
Cyberataki to zjawisko, które będzie coraz częściej występowało w sektorze przemysłu. Dla cyberprzestępców, przedsiębiorstwa działające w tej branży stały się bardziej atrakcyjne ze względu na : większe obroty finansowe, możliwość wyrządzenia większych szkód w całym łańcuchu dostawców, jak również uzyskanie dostępu do ciekawych nowych technologii, które później mogą wykorzystać na świecie. Z tego względu wdrażanie strategii bezpieczeństwa jest z jednej strony koniecznością z drugiej zaś stanie się w niedalekiej przyszłości obowiązkiem narzuconym przepisami. Pomimo pojawienia się narzędzi bezpieczeństwa zintegrowanego z konkretnymi produktami, przyjęcie strategii dla sieci przemysłowych stanie się w nadchodzących latach koniecznością w obliczu cyberzagrożeń.
Źródlo: Schneider Electric
Cyberataki wymierzone w przedsiębiorstwa przemysłowe mają zawsze charakter strategiczny. Ich celem jest zakłócenie funkcjonowania systemów w celu uzyskania korzyści finansowych, rynkowych (ataki na konkurencyjne firmy) czy czysto politycznych. Zdarzają się również ataki, których podłożem są kwestie społeczne, a w niektórych przypadkach mogą one wynikać nawet z osobistych animozji. Ataki nie są niczym nowym, ale ich skala oraz sposoby są coraz bardziej zaawansowane i przemyślalne. W ciągu ostanich 10 lat miało miejsce kilka głośnych ataków. W 2003 roku zaatakowano elektrownię Davis-Besse należącą do First Energy. Z kolei w grudniu 2010 roku w centrum uwagi całego świata znalazł się robak Stuxnet, który zaatakował elektrownię atomową w Iranie. Po tym zdarzeniu spojrzenie świata na bezpieczeństwo obiektów strategicznych zyskało nowego znaczenia. Również w Polsce mieliśmy do czynienia z atakami na ważne elementy infrastuktury miejskiej. W styczniu 2008 roku doszło do serii wykolejeń tramwajów w Łodzi. Ich przyczyną był atak 14–latka, który za pomocą przerobionego pilota do TV zmieniał ustawienia zwrotnic działających na podczerwień. Został złapany, tylko dlatego, iż w szkolnym zeszycie miał wpisane numery ulubionych linii tramwajowych. Pokazuje to, jak duże możliwości do ataków mają dzisiejsi hakerzy i jak sie okazuje nie jest to dla nich zbyt trudne.
Ataki przemysłowe
Według danych pochodzących z raportu Cyberbezpieczeństwo środowisk sterowania i automatyki przemysłowej, opublikowanych przez Frost & Sullivan we współpracy z Schneider Electric najbardziej zagrożonymi sektorami są: gospodarka wodna (41% ataków), energetyka (16%) oraz firmy wielosektorowe (25%). W dalszej kolejności uplasowały się : sektor chemiczny, jądrowy oraz administracja publiczna. Dziś główna uwaga hakertów atakujących firmy przemysłowe skupia się najczęściej na systemach sterowania, takich jak rozproszone systemy sterowania (DCS – distributed control systems), programowalne sterowniki logiczne (PLC – programmable logic controllers), systemy SCADA (supervisory control and data acquisition) i panele sterownicze HMI (human machine interface). Cyberprzestępcy wykorzystują różnorodne luki i słabości od niezabezpieczonych kanałów zdalnego dostępu, przez niedoskonałe zapory firewall, po brak segmentacji sieci. Możliwe są również ataki przeprowadzane od wewnątrz, zwłaszcza w przypadku niezadowolonych pracowników lub partnerów biznesowych.
Wszytskie te ataki mają jednak swoje określone przyczyny. Do głównych z nich należą luki w zabezpieczeniach sieci, które mogą mieć różnorodny charakter, od niechronionych punktów umożliwiających zdalny dostęp, po niewystarczające zapory firewall. Z kolei w przypadku sprzętu i oprogramowania luki obejmują m.in. niechronione zdalne terminale RTU, komputery PC, pamięci USB, urządzenia mobilne i peryferyjne oraz konkretne interfejsy HMI, a także wszelkie rodzaje oprogramowania sterującego – mówi Ireneusz Martyniuk, Wiceprezes Pionu Przemysłu w Schneider Electric Polska.Na bezpieczeństwo trzeba jednak patrzeć szeroko. Przyczyną ataków są również słabe zabezpieczenia fizyczne w przedsiębiorstwie. Tutaj mówimy głównie o niewystarczającej ochronie dostępu osób fizycznych do obiektu i systemów sterowania oraz automatyki i to one są najczęściej spotykanymi fizycznymi lukami – dodaje Ireneusz Martyniuk, Czynnik ludzki w kwestiach związanych z bezpieczeństwem obiektów przemysłowych można powiązać z szeregiem czynników zagrożenia takich jak błędy projektantów oraz instalatorów podczas konfiguracji i instalacji systemu. Do tego mogą dojść również błędy operacyjne podczas pracy systemu, niewystarczająco skrupulatne prace konserwacyjne, plany wymiany sprzętu oraz oprogramowania na nowsze, jak również zbyt niski poziom umiejętności osób wykonujących takie działania. Całościowa kultura pracy ma więc istotny wpływ na bezpieczeństwo i umożliwienie cyberprzestępcom dokonanie ataku. Jeżeli kultura ta nie będzie uwzględniać kluczowych czynników ryzyka to będzie przyzwoleniem na realizację działań operacyjnych w niebezpieczny sposób, ignorując np. podstawową politykę zarządzania hasłami bezpieczeństwa i dostępem pracowników do systemu. Związane jest to mocno z środowiskiem pracy, w którym nie są przeprowadzane regularne audyty, brakuje skutecznych i spójnych działań mających na celu egzekwowanie polityk bezpieczeństwa. Ponadto, nie korzysta się w pełni z dostępnych narzędzi nadzoru i monitoringu, narażając się tym samym na stanowczo zbyt wysokie ryzyko.
Zbyt dużo do stracenia
Konsekwencje niezbezpieczenia przedsiebiorstwa przed atakami moga być bardzo duże.
Cyberataki mogą doprowadzic do znacznych strat finansowych, opóźniając lub zakłócając produkcję i procesy operacyjne, doprowadzić do uszkodzenia urządzeń i infrastuktury, a także potencjalnych problemów związanych z niezgodnością z regulacjami bezpieczeństwa. To z kolei może wiązać się z wysokimi karami pieniężnymi – kontynuuje Ireneusz Martyniuk,.Kary finansowe to jednak nie wszystko. Szkody wywołane atakami hakerów mogą wpłynąć na wizerunek firmy i przełożyć się wprost na zmniejszenie zaufania klientów, a tym samym pomniejszenie zysków. W wyniku ataku może również dojść do utraty poufnych danych, co może wpłynąć na obniżenie jakości usług.
Cyberataki to zjawisko, które będzie coraz częściej występowało w sektorze przemysłu. Dla cyberprzestępców, przedsiębiorstwa działające w tej branży stały się bardziej atrakcyjne ze względu na : większe obroty finansowe, możliwość wyrządzenia większych szkód w całym łańcuchu dostawców, jak również uzyskanie dostępu do ciekawych nowych technologii, które później mogą wykorzystać na świecie. Z tego względu wdrażanie strategii bezpieczeństwa jest z jednej strony koniecznością z drugiej zaś stanie się w niedalekiej przyszłości obowiązkiem narzuconym przepisami. Pomimo pojawienia się narzędzi bezpieczeństwa zintegrowanego z konkretnymi produktami, przyjęcie strategii dla sieci przemysłowych stanie się w nadchodzących latach koniecznością w obliczu cyberzagrożeń.
Źródlo: Schneider Electric
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
Infrastruktura w punkcie zwrotnym - 5 prognoz kształtujących AI, odporność i suwerenność danych w 2026 roku
W 2026 roku zyskają firmy, które traktują infrastrukturę nie jako obszar generujący koszty, lecz ja… / Czytaj więcej
Tylko 7% firm w Europie wykorzystuje w pełni potencjał AI
72% firm w regionie EMEA uznaje rozwój narzędzi bazujących na sztucznej inteligencji za priorytet s… / Czytaj więcej
Chmura publiczna w Unii Europejskiej – między innowacją a odpowiedzialnością za dane
Transformacja cyfrowa w Europie coraz mocniej opiera się na chmurze publicznej, która stała się fun… / Czytaj więcej
Jak Cisco pomaga Europie spłacić dług technologiczny w krytycznej infrastrukturze sieciowej
Cyfryzacja, rozwój sztucznej inteligencji i nadchodzące komputery kwantowe wymagają od Europy stabi… / Czytaj więcej
MŚP inwestują w AI, kompetencje pracowników nadal wyzwaniem
Europejskie małe i średnie firmy coraz śmielej inwestują w sztuczną inteligencję, ale to kompetencj… / Czytaj więcej
AP EU AI Cloud: nowy standard suwerennej chmury i AI dla europejskich organizacji
SAP EU AI Cloud to zapowiedziana 27 listopada 2025 r. platforma, która łączy dotychczasowe inicjaty… / Czytaj więcej
