Niedawno miał miejsce atak robaka WannaCry, który w krótkim czasie zaraził ponad 300 tys. komputerów w około 100 krajach. Z kolei tegoroczny raport „Cisco 2017 Annual Cyber Security Report” ujawnia, że aż 29% badanych firm utraciło przychody w rezultacie ataków, a 22% firm straciło klientów. Jak zabezpieczać się przed cyberatakami i zapewnić ciągłość produkcji?

Idące w miliony koszty przestojów, spadek reputacji firmy czy utrata klientów wywołana cyberincydentami to najpoważniejsze skutki cyberataków. Tymczasem firmy cały czas mają problemy z zabezpieczaniem systemów produkcyjnych – nawet jeśli potrafią skutecznie zadbać o sieć IT. Uszczelnienie tych pierwszych i systemów sterowania zminimalizuje ryzyko cyberataków i zapewni dostępność i stabilność procesów produkcji.

 

Interesujące miejsca

Tematyka cyberbezpieczeństwa na stronie firmy ASTOR

XSense firmy CyberX

Cisco 2017 Annual Cyber Security Report

Systematyczne podejście do cyberbezpieczeństwa, czyli rozumienie i przeciwdziałanie zagrożeniom związanym z przenikaniem się sieci IT i OT w produkcji, jest bazą na drodze firm produkcyjnych do Przemysłu 4.0, który wyznacza kierunek intensywnych zmian technologicznych. Są one oparte w dużej mierze o IIoT (Przemysłowy Internet Rzeczy) i cloud computing, a więc obszary najbardziej podatne na cyberataki.

Kluczem do skutecznych działań jest stały monitoring infrastruktury krytycznej i cykliczna optymalizacja zabezpieczeń, precyzyjne rozpoznanie i usuwanie zagrożeń w czasie rzeczywistym, ochrona najważniejszych zasobów i tym samym zapewnienie ciągłości produkcji. Firma ASTOR, podjęła współpracę w zakresie cyberbezpieczeństwa z izraelskim producentem oprogramowania i specjalistą w omawianym zakresie – CyberX. Jego flagowym produktem jest XSense, który zapewnia monitorowanie sieci w czasie rzeczywistym i ochronę maszyn oraz systemów automatyki. ASTOR oferuje również wsparcie we wdrażaniu polityki cyberbezpieczeństwa i przeprowadzania audytów w tym zakresie.

Aby uniknąć zagrożeń, zakłady przemysłowe powinny przede wszystkim opracować odpowiednią politykę bezpieczeństwa. Zgodnie z nią np. każdy element systemu (w tym osoba czy program) powinien mieć dostęp tylko do tych informacji i zasobów, które są niezbędne do spełnienia wyznaczonego mu zadania. Należy także m.in. zadbać o system tworzący kopie zapasowe danych, odpowiednie oprogramowanie antywirusowe, integracje wdrażanych rozwiązań z istniejącymi już w firmie wersjami systemów i programów oraz odpowiednią aktualizację zarówno systemu operacyjnego, jak i aplikacji – także tych przemysłowych. Takie działania pozwalają zmniejszyć nie tylko ryzyko ataku, ale i nieintencjonalnej utraty danych

Igor Zbyryt, ASTOR