Do Projektu iAutomatyka dołączyli:

Jak automatyk może zadbać o cyberbezpieczeństwo w zakładzie produkcyjnym?

118 wyświetleń, autor: ASTOR Sp. z o.o..

Jako automatyk w zakładzie produkcyjnym na co dzień dbasz o poprawne działanie systemów sterowania, niezawodną komunikację w sieciach przemysłowych, wdrażanie nowych urządzeń w istniejących systemach automatyki. Zastanawiałeś/aś się kiedyś, co Tobie jako automatykowi, może pomóc usprawnić pracę i jednocześnie przyczynić się do zapewnienia jeszcze większego poziomu bezpieczeństwa instalacji i linii produkcyjnej?

Zobacz pełną wersję artykułu na Poradniku Automatyka >>

Jako automatyk, jesteś odpowiedzialna/y między innymi za budowanie infrastruktury przemysłowej i jej modernizację. Być może pracujesz w dziale utrzymania ruchu i musisz cały czas czuwać nad urządzeniami pracującymi w zakładzie… Urządzenia, które wdrażasz, podłączasz do sieci przemysłowej i mają one bezpośredni wpływ na jej bezpieczeństwo. Z tego powodu Twoja praca również może mieć wpływ na cyberbezpieczeństwo całej fabryki. Coraz więcej urządzeń na produkcji jest połączonych nie tylko ze sobą, ale również z Internetem. Może to być źródłem wielu zagrożeń dla zakładu produkcyjnego.

Rozwiązania zapewniające cyberbezpieczeństwo w zakładach przemysłowych, wspomagające automatyków w pracy, to nie tylko oprogramowanie wykrywające zagrożenia, ale przede wszystkim kompleksowe rozwiązania dedykowane do zapewnienia cyberbezpieczeństwa. Takie platformy mają szereg dedykowanych funkcji, które wprost mogą zapewnić Ci łatwiejszy nadzór nad urządzeniami w zakładzie.

Gotowe rozwiązanie dla cyberbezpieczeństwa sieci przemysłowej? Tak!

Przykładem takiego rozwiązania jest platforma CyberX zapewniająca wykrywanie zagrożeń i ochronę przed cyberatakami w sieci OT oraz posiadająca szereg innych funkcjonalności.

Jak działa taka platforma? Wykorzystuje ona głęboką analizę pakietów (ang. DPI, deep packet inspection) oraz podejście bezagentowe do monitorowania sieci ICS (ang. Industrial Control System), wykrywania i rozpoznawania jej zasobów, identyfikacji zagrożeń oraz podatności urządzeń.

Deep Packet Inspection (DPI) to zaawansowana metoda weryfikowania ruchu sieciowego i zarządzania nim. Polega na lokalizowaniu, identyfikowaniu, klasyfikowaniu, a następnie przekierowaniu lub blokowaniu pakietów danych. DPI działa na zasadzie zapory w warstwie OSI (Open System Interconnection)[źródło].

Bezagentowe zbieranie danych polega na wykorzystywaniu do tego celu istniejącego oprogramowania, dzięki czemu nie ma konieczności instalowania dedykowanego narzędzia, a zbieranie danych jest bezinwazyjne [źródło].

Przemysłowe sieci ICS są monitorowane przez lokalne urządzenie, które analizuje ruch sieciowy na podstawie jego kopii uzyskanej za pośrednictwem portu lustrzanego/SPAN (Switched Port Analyzer).

Wszystkie informacje o urządzeniach, ruchu w sieci oraz lukach w zabezpieczeniach dostępne są w przystępny sposób z poziomu dedykowanego interfejsu użytkownika.

To oznacza, że masz ciągły nadzór nad bezpieczeństwem sieci przemysłowej, znasz wszystkie pojawiające się zagrożenia i są one blokowane zanim nastąpi atak.

Szybka i regularna inwentaryzacja urządzeń w sieci przemysłowej? Tak!

Dla Ciebie – automatyka i całego zespołu automatyków w zakładzie produkcyjnym, z pewnością kluczowa jest wiedza o tym, jakie urządzenia pracują w zakładzie produkcyjnym. Te informacje również bezpośrednio wiążą się z cyberbezpieczeństwem sieci przemysłowej, w której pracują urządzenia.

Szczegółowe informacje o urządzeniach wymagają skrupulatnej i regularnej inwentaryzacji, najczęściej przeprowadzanej przez Was, automatyków. Bez wiedzy o podłączonych do sieci zasobach oraz informacji o ich wzajemnych połączeniach, nie jest możliwe skuteczne zarządzanie siecią OT oraz zapewnienie jej cyberbezpieczeństwa.

Inwentaryzacja zasobów jest jedną z funkcjonalności platformy CyberX, szczególnie przydatną dla automatyków w zakładzie produkcyjnym. Umożliwia ona wykrywanie urządzeń poprzez pasywne monitorowanie i bieżące zarządzanie nimi.

W efekcie, jako automatyk otrzymujesz szczegółowy spis urządzeń pracujących w sieci przemysłowej. Kluczową funkcjonalnością dla Ciebie może być możliwość wglądu w szczegółowe informacje o podłączonych urządzeniach, co pozwoli Ci na łatwiejsze zarządzanie urządzeniami, które już pracują w zakładzie oraz rozbudowywanie ich o nowe rozwiązania.

Z platformy CyberX otrzymasz informacje o:

  • adresie IP/MAC urządzenia,
  • modelu urządzenia,
  • dostawcy,
  • wersji oprogramowania,
  • numerze seryjnym urządzenia,
  • interfejsach komunikacyjnych,
  • używanych protokołach,
  • używanych portach,
  • interwałach odpytywania urządzenia,
  • alertach bezpieczeństwa dotyczących urządzenia i całej sieci.

Informacje o urządzeniu podłączonym do sieci z poziomu platformy CyberX

Dzięki temu możesz natychmiast – z poziomu interfejsu użytkownika – podejrzeć wszystkie najważniejsze informacje o konkretnym urządzeniu w sieci oraz wygenerować raport dotyczący wszystkich urządzeń znajdujących się w Twojej sieci przemysłowej.

Wdrażanie oprogramowania bez ingerencji w funkcjonowanie produkcji? Tak!

Przestoje w pracy linii, a nawet całego zakładu produkcyjnego to zdarzenia, których każdy automatyk bez wątpienia chce uniknąć. Narzędzia do zapewnienia bezpieczeństwa w sieciach przemysłowych często były niechętnie wdrażane w zakładach produkcyjnych, właśnie dlatego, że wiązało się to z ingerencją w działanie całego zakładu. Wdrożenie takiego rozwiązania często wymagało zaangażowania całego zespołu we wdrożenie, a następnie przywracania produkcji do normalnego trybu działania.

Funkcjonalność platformy CyberX w postaci pasywnego monitorowania sieci przemysłowej rozwiązuje ten problem – jest bezinwazyjne i nie wpływa na funkcjonowanie procesów produkcyjnych.

Jego działanie opiera się na zebraniu kopii ruchu sieciowego i jej analizie przy użyciu głębokiej analizy pakietów DPI. W ten sposób, bez ingerencji w ruch sieciowy zakładu przemysłowego, możesz uzyskać wszystkie niezbędne dla automatyka informacje o danym urządzeniu.

Wszystkie informacje dotyczące urządzeń uzyskiwane są podczas monitorowania sieci. Jeśli jest taka potrzeba, można również uzupełnić informacje o zasobach wykorzystując dodatkowe skrypty.

Kiedy wykorzystać dodatkowe skrypty?

Użycie dodatkowych skryptów dotyczy przede wszystkim firm, w których sieć przemysłowa ma dużą segmentację. Aby wykorzystać pasywne monitorowanie, konieczne byłoby podłączenie się do każdego z segmentów sieci przemysłowej.

W takim przypadku można wykorzystać funkcjonalność platformy CyberX, jaką jest aktywne monitorowanie. Polega ono na odpytywaniu systemu Windows i urządzeń takich jak sterowniki PLC, aby uzyskać szczegółowe informacje o urządzeniach. Aktywne monitorowania dostarcza tych samych informacji, co pasywne monitorowanie.

Jak monitorować ogólny wynik bezpieczeństwa sieci?

W głównym panelu użytkownika ważną funkcjonalnością dla automatyków jest również możliwość podglądu ogólnego wyniku bezpieczeństwa sieci oraz całkowitej liczby zarządzanych i niezarządzanych urządzeń i ich typów. Alerty dotyczące bezpieczeństwa pogrupowane są według stopnia ważności.

Ekran podglądu stopnia ryzyka oraz alertów

Źródło: https://cyberx-labs.com/automated-vulnerability-assessments-for-ics-networks/

Oś czasu alertów i zdarzeń

Źródło: https://cyberx-labs.com/

Jak korzystać z mapy połączeń?

Mapa topologii dostępna w panelu CyberX przedstawia relację komunikacji pomiędzy urządzeniami ICS w kontekście części sieci, do których należą poszczególne urządzenia. Szczegółowe informacje o urządzeniu (liczba alertów dotycząca urządzenia, dostawca urządzenia, wykorzystywane protokoły, adres IP, MAC oraz data ostatniej aktywności urządzenia) można uzyskać po kliknięciu w urządzenie na mapie.

Mapa połączeń (Asset Map)

Źródło: https://cyberx-labs.com/network-segmentation/

Mapa topologii w prosty sposób umożliwi Ci przyporządkowanie urządzenia do danej warstwy sieci oraz wnioskowanie o jego przeznaczeniu (sterowanie, nadzorowanie, zarządzanie). Dodatkowo na mapie widoczne są miejsca, w których wystąpiły alerty dotyczące bezpieczeństwa (są zaznaczone na czerwono).

Po wybraniu urządzenia na mapie możesz przejść do szczegółowych informacji oraz w dalszym etapie dokonać diagnostyki przyczyny wystąpienia alertu bezpieczeństwa.

Informacje o urządzeniu podłączonym do sieci

W ten sposób możesz łatwo wykryć nieprawidłowości w działaniu urządzeń i podjąć odpowiednie akcje. Taka mapa pomoże Ci również w przypadku, gdy chcesz rozbudować dane stanowisko lub linię produkcyjną o dodatkowe urządzenia – w jednym miejscu sprawdzisz istniejące połączenia i zaplanujesz sposób połączenia w nowymi urządzeniami.

3 powody, dla których warto dbać o ciągły monitoring sieci przemysłowej

Natychmiast otrzymasz informację o zagrożeniu

Dzięki monitorowaniu zagrożeń, jesteś na bieżąco alarmowany/a o sytuacji zaistnienia incydentu bezpieczeństwa lub anomalii w ruchu sieciowym. Nie zawsze musi być to związane z atakiem osób niepowołanych. Ta funkcjonalność pozwoli Ci wykryć sytuacje, które nie powinny zaistnieć – np. nieuprawniony dostęp do sterownika PLC, kluczowego dla działania procesu przez osoby do tego nieupoważnione.

Możesz przeprowadzić szybką analizę wszystkich zdarzeń bezpieczeństwa

Wszystkie zdarzenia raportowane są na osi czasu, a w celu dokładniejszego zbadania okoliczności powstania alarmu, w prosty sposób możesz zobaczyć szczegóły dotyczące alertu (urządzenia, których dotyczy alert, dokładny opis zdarzenia i możliwe przyczyny powstania alarmu). Dzięki platformie CyberX każda osoba, nie tylko informatyk może przeprowadzić szczegółową analizę zdarzeń.

Masz precyzyjną wiedzę, jakie urządzenia pracują w sieci i po jakich protokołach się komunikują

Ważne dla automatyków jest to, że platforma CyberX posiada znajomość wszystkich powszechnie znanych protokołów przemysłowych, również tych dedykowanych dla konkretnych dostawców. Co więcej, w przypadku istnienia niestandardowych protokołów komunikacyjnych, zespół CyberX dzięki analizie tego ruchu i opisie protokołu może dodać go do bazy protokołów obsługiwanych przez platformę. To daje pewność, że każde podłączone urządzenie do sieci przemysłowej jest widoczne dla platformy CyberX, a wszystkie działania z nim związane są monitorowane.

Historia zdarzeń w platformie CyberX

Podsumowanie

Twoja praca jako automatyka polega głównie na zapewnieniu ciągłości działania procesów sterowania, ciągłości oraz wydajności produkcji. Na skuteczną realizację tych celów duży wpływ ma zapewnienie cyberbezpieczeństwa sieci przemysłowej, ponieważ zaniedbanie tego obszaru może skutkować przestojami w produkcji lub nawet uszkodzeniem sprzętu odpowiedzialnego za jej realizację.

Dużym wsparciem w zakresie kontrolowania urządzeń pracujących w zakładzie, ich stanu pracy oraz uzyskania ważnych informacji o każdym z nich, jest dedykowana platforma cyberbezpieczeństwa w sieci OT. Dzięki niej, jako automatyk możesz na bieżąco sprawdzać stan zagrożeń, monitorować komunikację pomiędzy urządzeniami oraz uzyskać aktualne informacje o każdym z urządzeń, a w efekcie unikać przestojów.

Zobacz bezpłatny webinar dotyczący cyberbezpieczeństwa w przemyśle w oparciu o platformę CyberX: https://www.astor.com.pl/poradnikautomatyka/webinar-cyberbezpieczenstwo-sieci-ot-it-zagrozenia-i-wyzwania-dla-sektora-produkcji-nagranie/ [dostęp bezpłatny po podaniu danych]

Jak firmy produkcyjne dbają o cyberbezpieczeństwo?
Pobierz Raport specjalny CyberX „2020 GLOBAL IOT/ICS RISK REPORT”: Analiza podatności sektora przemysłowego na cyberataki [wersja skrócona ASTOR]

Dowiedz się więcej o cyberbezpieczeństwie.

Newsletter

Zapisz się i jako pierwszy otrzymuj nowości!

Zapoznałem się i akceptuję klauzulę informacyjną.
10 września 2020 / Kategoria: , ,
  • Autor: ASTOR Sp. z o.o.
  • Od sterownika PLC do systemu zarządzania produkcją. Od skutecznej porady technicznej do szerzenia idei Przemysłu 4.0. Od studenta do inżyniera i menedżera produkcji. I tak już od 30 lat wspieramy przyszłych i obecnych automatyków i robotyków w codziennej pracy. Skontaktuj się z naszymi inżynierami i sprawdź, jak możemy Ci pomóc :-)
  • Profil Autora
  • http://www.astor.com.pl/

Reklama

NAJNOWSZE PUBLIKACJE OD UŻYTKOWNIKÓW I FIRM

>KLIKNIJ<

SICK IO-Link Master Starter Kit

SICK IO-Link Master Starter Kit

>KLIKNIJ<

Elektrobarometr – Oddajemy głos Elektroinstalatorom

Elektrobarometr – Oddajemy głos Elektroinstalatorom

>KLIKNIJ<

Bez miniaturowych silników międzynarodowa logistyka byłaby bez szans

Bez miniaturowych silników międzynarodowa logistyka byłaby bez szans

>KLIKNIJ<

ctrIX AUTOMATION: platforma gotowa do współpracy z aplikacjami

ctrIX AUTOMATION: platforma gotowa do współpracy z aplikacjami

>KLIKNIJ<

RFID i systemy identyfikacji optycznej 1D i 2D – Live z firmą Pepperl+Fuchs

RFID i systemy identyfikacji optycznej 1D i 2D – Live z firmą Pepperl+Fuchs

>KLIKNIJ<

EDUKACJA I PRZEMYSŁ – AUTOMATYKA I ROBOTYKA – FATIA GROUP NA RYNKU POLSKIM I MIĘDZYNARODOWYM

EDUKACJA I PRZEMYSŁ – AUTOMATYKA I ROBOTYKA – FATIA GROUP NA RYNKU POLSKIM I MIĘDZYNARODOWYM

>KLIKNIJ<

CLEANBOXY – alternatywa dla konwencjonalnych cleanroomów?

CLEANBOXY – alternatywa dla konwencjonalnych cleanroomów?

>KLIKNIJ<

Wyzwania w produkcji żywności i napojów

Wyzwania w produkcji żywności i napojów

>KLIKNIJ<

Jak powstają chipsy Lay’s? – Fabryki w Polsce

Jak powstają chipsy Lay’s? – Fabryki w Polsce

>KLIKNIJ<

MOSAIC – modułowy sterownik bezpieczeństwa

MOSAIC – modułowy sterownik bezpieczeństwa

>KLIKNIJ<

ctrlX AUTOMATION: Aplikacje w świecie automatyzacji

ctrlX AUTOMATION: Aplikacje w świecie automatyzacji

>KLIKNIJ<

Coboty UR10e zapewniają maksymalne wykorzystanie parku maszynowego Bernacki

Coboty UR10e zapewniają maksymalne wykorzystanie parku maszynowego Bernacki

>KLIKNIJ<

Finder na Energetab 2020 – sterowanie głosowe, miecz świetlny i nagroda

Finder na Energetab 2020 – sterowanie głosowe, miecz świetlny i nagroda

>KLIKNIJ<

Dobór panelu HMI do aplikacji – Część I – Kryteria sprzętowe (hardwarowe)

Dobór panelu HMI do aplikacji – Część I – Kryteria sprzętowe (hardwarowe)

>KLIKNIJ<

Warsaw Industry Week 2020 – prawdziwe święto przemysłu

Warsaw Industry Week 2020 – prawdziwe święto przemysłu

>KLIKNIJ<

Dane z Fabryki Przyszłości dbają o jakość produkcji

Dane z Fabryki Przyszłości dbają o jakość produkcji

>KLIKNIJ<

ctrlX AUTOMATION: Nowy świat automatyzacji

ctrlX AUTOMATION: Nowy świat automatyzacji

>KLIKNIJ<

Falowniki modułowego systemu automatyki MOVI-C® firmy SEW-EURODRIVE

Falowniki modułowego systemu automatyki MOVI-C® firmy SEW-EURODRIVE

>KLIKNIJ<

Jak powstaje chleb pita? – Fabryki w Polsce

Jak powstaje chleb pita? – Fabryki w Polsce

>KLIKNIJ<

SCADA na komputerze przemysłowym – wideorecenzja AVEVA EDGE od ASTOR

SCADA na komputerze przemysłowym – wideorecenzja AVEVA EDGE od ASTOR





MOŻESZ SIĘ TYM ZAINTERESOWAĆ

  • Nowoczesne dotykowe panele operatorskie HMI firmy WEINTEK Labs. – Bezpłatne oprogramowanie narzędziowe w pełnej wersji – Precyzyjne, dotykowe ekrany wyświetlające szczegółową grafikę – Obszerne biblioteki komponentów grafi...
  • SIR6W, to nowa seria przekaźników interfejsowych przeznaczonych do separacji wejść/wyjść w aplikacjach PLC oraz do wielu różnych aplikacji jako elementy pośredniczące i wykonawcze. • SIR6W, to przekaźniki o niewielkich wymiarach 88,6 x 6,2 ...
  • SICK oferuje całą gamę elektronicznych przetworników pomiarowych ciśnienia i presostatów, które ze względu na inteligentne i wszechstronne możliwości konfiguracji dają się optymalnie dopasować do indywidualnych wymagań klienta. W typowy dla...
  • Routery Ubiquity serii RK2x to rozwiązania zapewniające funkcjonalności zdalnego dostępu serwisowego, które mogą być użyte z dowolnym urządzeniem automatyki. Routery Ubiquity o symbolach RK20, RK21 i RK22, to modele umożliwiające zdalny ser...
  • 1,740 PLN
    Szkolenie prowadzimy w naszym Autoryzowanym Centrum Szkoleniowym w Warszawie przy ul. Bukowińskiej 22 (lok. 1B, wejście od ul. Pejzażowej). W czasie jego trwania kursanci mają do dyspozycji trzy stanowiska szkoleniowe wyposażone w roboty Un...
    Czas trwania: 2 dni
    Link: Terminy
  • Selektor napędów Panasonic umożliwia przeglądanie napędów z serii MINAS, wyszukiwanie ich w prosty sposób, a nawet porównywanie ze sobą. Dzięki wyszukiwaniu po słowach kluczowych i przy użyciu funkcji filtrowania, potrzeba zaledwie sekund a...



KATEGORIE ARTYKUŁÓW
POLECANE ARTYKUŁY
Wydarzenia