Odkryj 5 rozdziałów książki już teraz!
15 kroków do zakupu systemu informatycznego
- 5 rozdziałów książki
- podsumowania z najważniejszymi informacjami z obszaru digitalizacji produkcji
Zgodnie z raportem „Force Threat Intelligence Index 2023” firmy IBM, sektor przemysłowy obecnie znajduje się na pierwszym miejscu wśród najczęstszych celów cyberataków, stanowiąc 28% wszystkich przypadków. Co więcej, to właśnie Europa zanotowała w ostatnim roku rekordową liczbę incydentów. Jakie wyzwania w kontekście cyberbezpieczeństwa stoją przed zakładami produkcyjnymi i na co powinno się zwrócić szczególną uwagę, aby uniknąć zagrożenia ze strony hakerów?
Jeśli porównamy firmy produkcyjne, to szeroko rozumiana automatyzacja i informatyzacja nie jest im obca. Nierzadko posiadają one specjalistyczne zespoły IT dbające o cyberbezpieczeństwo oraz ochronę infrastruktury. Mimo, że wiąże się to z wysokimi kosztami. Alternatywą mogą być owocześnie rozwiązania chmurowe, które są zdecydowanie tańsze. Panuje jednak przekonanie, iż posiadanie własnej infrastruktury IT, niezależnej od Internetu, jest bezpieczniejsze niż outsourcing.
Przygotowanie na cyberataki wymaga jednak nie tylko gotowości infrastruktury sieciowej czy serwerowej, ale przede wszystkim edukacji pracowników. Wiele ataków kierowanych jest indywidualnie na osoby zatrudnione za pomocą wiadomości e-mail lub poprzez
niebezpieczne strony internetowe. A tego niestety często nie da się zabezpieczyć lub jest to bardzo trudne. Spowodowałoby bowiem ograniczenia w funkcjonowaniu innych obszarów. Uważam zatem, że edukacja w zakresie cyberbezpieczeństwa jest kluczowa, choć często niedoceniana. Potwierdza to wspomniany już raport. Badanie wykazało, że w ubiegłym roku najsłabszymi ogniwami Europejskich firmy były:
W raporcie zaobserwowano, że atakujący coraz częściej inwestują w operacje mające na celu pozyskanie tożsamości użytkowników na całym świecie. Zauważono wzrost aż o 266% liczby złośliwego oprogramowania kradnącego informacje takie jak: dane do skrzynek e-mailowych, do kont bankowych czy uwierzytelniające serwisów społecznościowych.
Nie koszt zatrudnienia specjalistów czy technologii (koszty związane m.in. z wdrażaniem różnego rodzaju systemów zabezpieczeń są obecnie niższe niż jeszcze kilka lat temu), ale brak odpowiedniej wiedzy jest największym zagrożeniem dla cyberbezpieczeństwa w przemyśle. Sposoby, w jakich realizowane są obecnie różnego rodzaju ataki, stają się coraz bardziej finezyjne. Nawet osobom posiadającym odpowiednie kompetencje coraz trudniej jest właściwie się na to przygotować. Ponadto samo posiadanie działu IT czy cybersecurity nie jest sposobem na rozwiązanie problemów. Można mieć wielu specjalistów, którzy stworzą w 99,9% szczelny system, ale zawsze pozostaje ta 0,1%, która może zostać wykorzystana przeciwko nam. Dlatego wydaje mi się, że najważniejszą barierą jest edukacja.
Kolejnym aspektem jest panujące w społeczeństwie przekonanie, że cyberataki nie są obecnie realnym zagrożeniem. Dwie dekady nie było jeszcze zagrożeń związanych z działalnością w sieci, czy nawet na urządzeniach niepodłączonych do Internetu (warto pamiętać, iż urządzenie odłączone od Internetu również może być podatne na potencjalne ataki). Obecnie jednak, jest to problem powszechnie rozpoznawany.
Według mnie, największym zagrożeniem są e-maile oraz komputery z dostępem do Internetu. Istnieje bowiem wiele sposobów, by przeniknąć do tych systemów. Kluczowe jest umiejętne oddzielenie różnych kategorii urządzeń, na przykład tak, aby zablokowanie czy zainfekowanie jednego komputera biurowego nie prowadziło do zatrzymania maszyn lub całego zakładu produkcyjnego. Dlatego też, podstawową kwestią wydaje się być edukacja pracowników na wszystkich poziomach organizacyjnych.
Jest to trudne do jednoznacznego określenia. Całkowity koszt składa się z wielu elementów, takich jak opłata dla osoby, która zablokowała nasze urządzenia, ale również z kosztów związanych z przestojem oraz kosztów alternatywnych (w czasie przestoju nie produkujemy i nie wytwarzamy żadnych dóbr). Warto więc zastanowić się, ile kosztuje wstrzymanie działalności naszej fabryki na dzień, kilka dni, a nawet tygodnie, gdyż po ataku nie jesteśmy w stanie odzyskać pełnej sprawności w ciągu kilku godzin. Należy również wspomnieć o kosztach związanych z uszczerbkiem na wizerunku.
Na co dzień zajmuję się rozwojem firmy specjalizującej się w projektowaniu i implementacji systemów do rejestrowania i wizualizacji różnorodnych danych. Cały nasz zespół przykłada więc wielką wagę do bezpieczeństwa przechowywania danych. Szczególną troską przykładamy również do autoryzacji oraz szkoleń wewnętrznych naszych pracowników. Dzięki temu mamy pewność, że nie dojdzie do wycieku know-how.
Wszystkie nasze systemy są implementowane zgodnie z polityką bezpieczeństwa firm, z którymi współpracujemy. Każdy projekt realizowany przez naszą firmę jest tworzony we współpracy z działaniami inżynieryjnymi, w tym IT i cyberbezpieczeństwem. Uważam, że jest to najlepsze podejście, ponieważ umożliwia dostosowanie zewnętrznych systemów do polityki danego przedsiębiorstwa.
źródło:
www.ibm.com/account/reg/us-en/signup?formid=urx-52629
Zdobądź bezpłatnie 5 rozdziałów książki!
Dołącz do buletynu i zyskaj dostęp do 40% książki
„15 kroków do zakupu systemu informatycznego”.