Page 33 - Control Engineering Polska I kw. 2023
P. 33

Co miesiąc pojawiają się nowe żądania lub inicjatywy ze strony kierownictwa  rm, aby przystosować sieci do Przemysłu 4.0, inteligentnej produkcji lub rozwiązań Prze- mysłowego Internetu Rzeczy (IIoT). W jaki sposób osoby odpowiedzialne za cyberbezpieczeństwo mogą zaspoko- ić te potrzeby przedsiębiorstw, jednocześnie pracując nad zmniejszaniem istniejących oraz nowych zagrożeń w ich środowiskach? Poniżej przedstawiamy kilka podejść i roz- ważań dotyczących cyberbezpieczeństwa, które powinny wdrożyć  rmy przemysłowe.
1. Zrozumienie lub stworzenie zasad cyberbezpieczeństwa
Ważne jest, aby zrozumieć, kto ponosi odpowiedzialność (za- równo pracownicy, jak i personel kierowniczy) za sieć prze- mysłową w przedsiębiorstwie. Czy jest to korporacyjny dział informatyczny (IT), inżynierowie i technicy zakładowi, czy też wyznaczony personel działu produkcji (OT)? W jaki spo- sób ta struktura raportowania wiąże się z większym zbiorem korporacyjnych ryzyk cyberbezpieczeństwa, których właści- cielem jest dyrektor ds. informatyki2 lub szef bezpieczeństwa informacji3? Kim są inne osoby zainteresowane funkcjonalną i sprawną siecią w zakładzie oraz w jaki sposób wnoszą one swój wkład lub są informowani o zmianach? Jakie standardy lub wymagania musi spełniać sieć przemysłowa?
W miarę jak sieci przemysłowe stają się czymś więcej niż tylko środkiem komunikacji pomiędzy urządzeniami w celu sterowania procesami, zwiększa się liczba grup, z których każ- da ma swoje własne priorytety i potrzeby. Wszystkie one mu- szą być wzięte pod uwagę podczas opracowywania strategii cyberbezpieczeństwa ze względu na potencjalne skutki, jakie niosą ze sobą zmiany. Jeśli na te pytania nie ma natychmia- stowych i udokumentowanych odpowiedzi, to ważne jest, aby przedsiębiorstwo poświęciło czas na ich rozwiązanie, zanim posunie się do przodu z programem cyberbezpieczeństwa.
2. Ocena obecnego stanu cyberbezpieczeństwa w firmie
Wiele rozwiązań z zakresu cyberbezpieczeństwa, takich jak system wykrywania włamań (IDS), wymaga, aby infrastruk- tura sieciowa miała możliwości lub funkcjonalność obecną tylko w przełącznikach sieciowych (switchach), które moż- na skon gurować lub którymi można zarządzać. Inicjatywy związane z izolacją lub segmentacją sieci również wymagają przełączników sprzętowych, które potra ą trochę więcej niż tylko umożliwić urządzeniu A komunikację z urządzeniem B. Przed rozpoczęciem jakiegokolwiek projektu mającego na celu wprowadzenie nowych rozwiązań z zakresu cyberbezpie- czeństwa lub zmianę architektury sieci powinniśmy dokonać przeglądu przełączników i zapór sieciowych zainstalowanych w sieciach przemysłowych. Nie zapomnijmy przyjrzeć się sie- ciom łączącym moduły lub maszyny przemysłowe, ponieważ mogą one być celem przyszłych projektów związanych z Prze- mysłem 4.0 lub Przemysłowym Internetem Rzeczy.
Podczas dokonywania oceny weźmy pod uwagę, ile  - zycznych portów jest dostępnych w danym urządzeniu, czy podlega ono jeszcze gwarancji lub umowie wsparcia, jakie ma możliwości i jak jest obecnie zarządzane lub administro-
wane. Jeśli podczas przeglądu znajdziemy przełącznik, który jest całkowicie zapełniony i nie obsługuje funkcji takich jak zdalne zarządzanie lub wirtualna sieć lokalna (VLAN), zna- jomość nadchodzących projektów, zarówno ze strony inży- nierów, jak i specjalistów z zespołu ds. cyberbezpieczeństwa, może zadecydować o typie przełącznika, który będzie musiał zostać zainstalowany jako zamiennik istniejącego. Bez wie- dzy o tym, co jest obecne i co będzie potrzebne w przyszłości w naszym zakładzie, możemy zmarnować wiele czasu i kapi- tału na niewłaściwe modernizacje lub wymiany sprzętu.
3. Spojrzenie w przyszłość na infrastrukturę sieciową
Wdrażanie rozwiązań z zakresu cyberbezpieczeństwa w obec- nym środowisku nie jest najlepszym podejściem. Przedsię- biorstwa muszą poświęcić czas na spojrzenie w przyszłość i zrozumienie, jak nowe technologie i rozwiązania dodawane do systemów sterowania w ciągu najbliższego roku lub trzech albo pięciu lat wpłyną na sieci oraz infrastrukturę wymaga- ną do ich obsługi. Sieci przemysłowe to także coś więcej niż Ethernet i sieć bezprzewodowa wg stan-
dardu IEEE 802.11. Bardzo ważne jest,
aby wszystkie sieci zaangażowane w ope-
racje realizowane w zakładzie, w tym
komórkowe, LoRaWAN, BLE (Bluetooth
low energy) i wszelkie protokoły specy-
 czne dla producenta zostały uwzględ-
nione w planach i rozważaniach dotyczą-
cych cyberbezpieczeństwa.
CONTROL ENGINEERING POLSKA – www.controlengineering.pl
I kwartał 2023 31
Liczba połączeń przychodzących
i wychodzących będzie rosła ze wzglę-
du na wykorzystanie usług opartych na
chmurze, pakietów do analityki danych
działających w sieciach IT oraz usług  rm zewnętrznych, któ- re wykorzystują bezpośrednie połączenia zakładu przemysło- wego z systemami lub platformami tych  rm. Projektowanie strategii cyberbezpieczeństwa bez uwzględnienia interakcji z usługami internetowymi z pewnością przyniesie kłopoty w przyszłości. Dlatego też niezbędne jest zidenty kowanie i zaangażowanie wszystkich osób wykorzystujących sieć prze- mysłową.
4. Analiza możliwości w zakresie cyberbezpieczeństwa
Nawet najbardziej zaawansowane i mające największe moż- liwości rozwiązania w zakresie cyberbezpieczeństwa są bez- wartościowe bez odpowiedniego wdrożenia, wsparcia i utrzy- mania (konserwacji).
W ramach procesu oceny każdego ewentualnego rozwią- zania cyberbezpieczeństwa przedsiębiorstwo musi rozważyć, kto i jak będzie je obsługiwał. Czy przedsiębiorstwo jest go- towe wysłać swoich pracowników na szkolenie lub zatrudnić nowych z doświadczeniem oraz umiejętnością zarządzania i nowo wdrożonymi narzędziami cyberbezpieczeństwa i ich utrzymania? Czy przewidziało budżet na umowy dotyczące bieżącego wsparcia? Jakie są oczekiwania dotyczące reakcji na przykład o godzinie 2.00 w nocy, gdy rozwiązanie cyber- bezpieczeństwa wykryje jakieś krytyczne zdarzenie? Jakie
Więcej
INFORMACJI
SŁOWA KLUCZOWE:
DO ROZWAŻENIA
cyberbezpieczeństwo, sieci przemysłowe
Co zrobiono w Waszej firmie, aby poprawić poziom cyberbezpieczeństwa?


































































































   31   32   33   34   35