Bezpieczeństwo przemysłowe to zagadnienie wszechstronne i istotne na kilku poziomach. W obszarach OT i produkcji zasada bezpieczeństwa przemysłowego służy przede wszystkim ochronie maszyn przed zagrożeniami powodowanymi przez działania osób. Zasada ta chroni maszyny przed takimi zagrożeniami jak cyberataki i manipulacje.
Bezpieczeństwo przemysłowe z myślą o ograniczaniu ryzyka

Ocena ryzyka w ramach bezpieczeństwa przemysłowego
Po pierwsze w ramach analizy produkcji pod kątem bezpieczeństwa przemysłowego należy przeprowadzić ocenę ryzyka. Ujawnia ona zagrożenia i ryzyko, na jakie narażona jest maszyna ze strony „cyberprzestrzeni”, oraz środki, jakie należy podjąć, aby je zminimalizować.
Ocenę ryzyka należy zawsze przeprowadzać w poniższych krokach:
- Identyfikacja komponentów podlegających ochronie: Co chcę chronić?
- Analiza zagrożeń: Jakie ryzyko wiąże się z komponentami podlegającymi ochronie?
- Określenie odpowiednich celów ochrony: Jakie cele chcę osiągnąć?
- Analiza i ocena ryzyka: Jak bardzo prawdopodobne jest wystąpienie ryzyka?
- Analiza wektorów zagrożeń
- Stworzenie i wdrożenie koncepcji bezpieczeństwa
- Kontrola wdrożenia
- Regularne oceny weryfikacyjne
- Wybór i wdrożenie środków ochronnych: Jak mogę chronić się przed ewentualnymi zagrożeniami?
- Zarządzanie odpornością: Co zrobić po ataku? Jak mogę silniej zakorzenić ideę bezpieczeństwa w sposobie funkcjonowania firmy?
Excursus: Poziom bezpieczeństwa
Poziomy bezpieczeństwa określają poziom bezpieczeństwa, który operatorzy instalacji lub producenci chcą osiągnąć, stosując środki bezpieczeństwa. Stosowne informacje dostarczane są w formie wstępnej oceny ryzyka. W ten sposób określa się zasoby, które należy chronić przez atakami oraz prawdopodobieństwo ataku na dany element. Poziom bezpieczeństwa (SL) jest odpowiednio dobierany. Poziom SL-2, czyli ochrona przed „celowym naruszeniem przy użyciu prostych środków, niewielkich zasobów oraz przy ogólnych umiejętnościach i niskim poziomie motywacji” powinien być dziś postrzegany jako standard minimalny. Aby go zagwarantować, przedsiębiorstwo potrzebuje określonego poziomu dojrzałości bezpieczeństwa. Najlepsza zapora sieciowa jest bezużyteczna, jeśli pracownicy firmy nadal zapisują swoje hasła na kartkach i przyklejają je na ekranach komputerów lub nie wykonują aktualizacji systemów. Im bardziej firma angażuje się w bezpieczeństwo, tym wyższy jest jej poziom ochrony. Dlatego tak ważna jest kompleksowa koncepcja bezpieczeństwa.

Poziomy bezpieczeństwa w skrócie:
- Poziom bezpieczeństwa 1: Ochrona przed przypadkowym naruszeniem bezpieczeństwa
- Poziom bezpieczeństwa 2: Ochrona przed umyślnym naruszeniem przy użyciu prostych środków
- Poziom bezpieczeństwa 3: Ochrona przed umyślnym naruszeniem przy użyciu zaawansowanych środków
- Poziom bezpieczeństwa 4: Ochrona przed umyślnym naruszeniem przy użyciu zaawansowanych środków i zasobów
Sześć porad dotyczących zwiększania poziomu bezpieczeństwa przemysłowego Środki ochrony
Szczegółowa ocena ryzyka jest niezbędna, aby chronić maszynę w sposób ukierunkowany i precyzyjny. Jednak środki ogólne mogą również zwiększyć bezpieczeństwo. Jakiekolwiek środki są lepsze niż żadne. Wskazane poniżej strategie będą pomocne w zapewnianiu bezpieczeństwa w Twojej firmie:
1. Ochrona w głąb: Zasada ta opiera się na umieszczeniu na drodze intruza różnorodnych przeszkód, aby utrudnić mu dostęp do systemu. Kluczem jest stworzenie jak największej liczby przeszkód na jak największej liczbie poziomów, ponieważ każde z zastosowanych zabezpieczeń może zostać złamane. Ważnym elementem tej koncepcji jest stałe uwzględnianie czynnika ludzkiego.
2. Środki organizacyjne: Wszyscy pracownicy firmy powinni mieć świadomość zagrożeń. Zalecane jest ustanowienie wytycznych, które będą obowiązywać zarówno pracowników, jak i partnerów przedsiębiorstwa, takich jak dostawcy i usługodawcy. Ponieważ zaufanie jest dobre, ale kontrola lepsza, każda osoba odpowiedzialna za bezpieczeństwo powinna sprawdzać zgodność z tymi wytycznymi, a w razie potrzeby dopilnować jej zagwarantowanie.
3. Szkolenia: Ponieważ nie każdy jest ekspertem w dziedzinie IT, pracowników należy regularnie szkolić w zakresie bezpieczeństwa. Szkolenia odbywają się w siedzibie firmy Pilz, w siedzibie klienta lub online. Są one skierowane nie tylko do konstruktorów instalacji i maszyn, ale także do ich operatorów.
4. Podział na „strefy i kanały”: Strefy obejmujące urządzenia o zbliżonych wymogach w zakresie bezpieczeństwa należy odseparować od siebie zaporami sieciowymi lub routerami. Wykorzystanie kanałów pomiędzy strefami pozwala zagwarantować, że informacje są wysyłane i odbierane tylko przez urządzenia rzeczywiście do tego upoważnione. Na przykład: urządzenia związane z bezpieczeństwem mogą być objęte szczególnie rozbudowaną ochroną w obrębie oddzielnej strefy w sposób, który nie powoduje zagrożeń dla standardowego działania.
5. Zapory sieciowe: Nawet jeśli same routery i przełączniki mogą wspierać mechanizmy zabezpieczające, niezbędne jest jednoczesne stosowanie zapór w sieciach sterowniczych. Moduł SecurityBridge chroni instalacje i maszyny przed nieupoważnioną zmianą danych procesowych.
6. Zarządzanie poprawkami: Poprawki są szczególnie potrzebne, gdy wykryte zostaną słabe punkty w zabezpieczeniach oprogramowania. Dotyczy to oprogramowania aplikacyjnego i oprogramowania wbudowanego. Powinno się uwzględniać nie tylko poprawki i aktualizacje producenta, ale też oprogramowania stron trzecich (aplikacji biurowych, przeglądarek plików PDF itd.). Proces wprowadzania poprawek pomaga określić obowiązki i procedury.

Dalsze podstawowe wymagania w zakresie bezpieczeństwa przemysłowego
Jeśli przyjrzymy się normie IEC 62443 w kontekście bezpieczeństwa przemysłowego, to znajdziemy w niej szereg podstawowych wymagań, które w abstrakcyjny sposób opisują metody techniczne służące zwiększaniu bezpieczeństwa:
Identyfikacja i kontrola uprawnień dostępu (IAC)
Rozwiązanie zapewnia, że dostęp do urządzeń i zawartych w nich informacji oraz możliwość ich modyfikacji mają wyłącznie osoby dysponujące odpowiednimi uprawnieniami. Uprawnienia te są niezbędne do zapewnienia bezpiecznej eksploatacji instalacji oraz zagwarantowania funkcjonalności przemysłowego systemu automatyki i sterowania (IACS).
Kontrola użytkowania (UC)
Kontrola użytkowania (UC) stanowi gwarancję, że tylko upoważnione osoby mogą korzystać z urządzeń i/lub informacji w celu wykonywania uzasadnionych i wymaganych zadań, które mają zasadnicze znaczenie z punktu widzenia bezpieczeństwa i wydajności instalacji. Jest to zatem kwestia uprawnień. Należy przestrzegać zasady najmniejszych uprawnień.
Integralność systemu (SI)
Ten podstawowy wymóg stanowi gwarancję, że nie da się wprowadzić bez upoważnienia żadnych zmian w danych w kanałach komunikacji, dzięki czemu zawsze dostępne są poprawne dane. Na przykład: wyświetlane wartości muszą odpowiadać rzeczywistym wartościom i nie mogą być modyfikowane.
Poufność danych (DC)
Wszystkie dane przechowywane w maszynie powinny pozostać poufne i nie mogą być dostępne dla osób nieupoważnionych.
Ograniczony przepływ danych
Ten podstawowy wymóg stanowi gwarancję, że dane dotrą wyłącznie do punktów, w których są naprawdę potrzebne. Wiąże się to z mniejszym ryzykiem przeglądania lub modyfikowania danych bez upoważnienia. Oznacza to, że architektura systemu powinna być zaprojektowana w taki sposób, aby umożliwić podział systemu na strefy i kanały o odpowiednich poziomach bezpieczeństwa. Pomocne może okazać się zastosowanie urządzeń takich jak bramka jednokierunkowa lub dioda danych.
Odpowiednio szybka reakcja na zdarzenia
Ważne jest zagwarantowanie, że system IACS zapewnia niezbędne możliwości reagowania na naruszenia bezpieczeństwa. Obejmuje to zawiadamianie odpowiedniego organu, dokumentowanie dowodów naruszeń i szybkie podejmowanie działań naprawczych.
Dostępność zasobów
Należy zadbać o to, aby system IACS był zaprojektowany i obsługiwany w sposób uniemożliwiający utratę kontroli nad nim lub, co gorsza, utratę możliwości doprowadzenia go do stanu bezpiecznego. Oznacza to, że system bezpieczeństwa nie może uniemożliwiać wprowadzenia instalacji w stan bezpieczny ani realizacji funkcji ochronnych nawet w przypadku ataku typu „odmowa usługi”.
Dla każdego z wymienionych wymagań podstawowych określono dodatkowe wymagania systemowe. Można je wykorzystać jako podstawę dla wdrożenia środków bezpieczeństwa, zwiększając ich zakres w zależności od przewidzianego poziomu bezpieczeństwa technicznego.
Pilz Polska Sp. z o.o.
ul. Ruchliwa 15
02-182 Warszawa
Polska
Telefon: +48 22 884 71 00
E-mail: info@pilz.pl
Telefon: +48 22 573 28 88
E-mail: wsparcie.techniczne@pilz.pl