Nincs digitális gyártás kiberbiztonság nélkül!
A hazai gyártó szektorban már a kis- és középvállalatok is egyre nagyobb számban használnak digitális megoldásokat, melyek akár egyetlen nap alatt is jelentős mennyiségű adatot gyűjtenek.

 

Az egyszerű beléptető rendszerektől és irodai szoftverektől kezdve az összetett gyártási folyamatok zavartalan működését biztosító digitális eszközökig, vagy éppen a vállalat hatékony működését a háttérben támogató pénzügyi szoftverekig, számos alkalmazás a vállalati adatvagyont gyarapítja. Nem túlzás azt állítani, hogy a felhalmozott és munkára fogott adatvagyon olykor nagyobb értéket képvisel egy-egy iparvállalat esetében, mint egynémely gyártóeszköze. Ezért már a kis- és középvállalatok esetében sem ritka, hogy ehhez az értékes adatvagyonhoz illetéktelenek is szeretnének hozzáférni.

Lapunknak Csendes Balázs, a BlueVoyant kelet-közép-európai és a közel-keleti térségekért felelős értékesítési igazgatója beszélt arról, hogy az Ipar 4.0 korában mit tehetünk azért, hogy adatainkat a külső és belső fenyegetésektől biztonságba tudjuk.

► A tavaly novemberben kiadott, az ellátási lánc kiberkockázat-kezeléséről szóló éves globális jelentésük (The State of Supply Chain Defense: Annual Global Insights Report) adatai azt mutatják, hogy a sokat támadott pénzügyi szolgáltatók mellé felsorakoztak, az Ipar 4.0 egyre erőteljesebb terjedése miatt, a gyártásban érintett iparvállalatok is.

A digitalizációnak és az Ipar 4.0-nak az a lényege, hogy digitális hálózatokat hozunk létre, kis túlzással mindent mindennel összekötünk. A gyártósorok az elemző eszközökkel, az ügyfelek a gyártókkal, a gyártók a beszállítókkal együtt egy rendkívül összetett digitális ökoszisztémát alkotnak. Mindezt azért hozzuk létre, hogy a digitalizáció által keletkező adatokat felhasználva nagyobb hatékonysággal és jobb minőségben tudjunk gyártani és ügyfeleinket kiszolgálni. De minden olyan esetben, amikor összekötjük digitális eszközeinket, óhatatlanul utat nyitunk a rosszindulatú támadóknak is.

 

 

Ezért a digitalizációs forradalmat abból a szempontból is érdemes vizsgálni, hogy a cégen belül és kívül keletkező adatvagyont hogyan tudjuk megőrizni és megvédeni. A kiberbiztonsági kockázatok ugyanis nemcsak helyben, a gyárban keletkeznek, hanem a hálózatba kötött kapcsolatok révén az egész ellátási lánc mentén. A vállalati adatvagyon értékén túl nagyon fontos azzal is tisztában lenni, hogy a kibertámadások képesek az egyik percről a másikra megállítani a termelés teljes folyamatát. Egy azonnali leállás érinti a cég beszállítóit is, és végighullámzik a teljes beszállítói láncon.

► A hírekben megjelenő kibertámadásokról olvasva sokszor a hollywoodi sztereotípiák alapján a magányos digitális igazságosztó képe jelenik meg, aki egy sötét szoba mélyéről jól megbünteti a gonosz nagyvállalatot. A valóságban is ilyen romantikus a kép?

Nem egészen! A bűnözői csoportok a szó szoros értelmében vállalatszerűen működnek. Vezérigazgatóval, értékesítéssel, ügyfélszolgálattal, a világ különböző pontjairól bedolgozó fejlesztőkkel, és mint minden cég, igyekeznek a szolgáltatásaikat értékesíteni. Napjainkban már nem kell nagy befektetés, hogy valaki belépjen ebbe az iparágba, mert hasonlóan a legális üzletekhez, az eszközöket akár bérelni is lehet, és csak a sikeres támadás esetén kell a használatukért fizetni. Természetesen azokat fogják megtámadni, akiknél könnyebb sikert elérni.

 

Csendes Balázs, a BlueVoyant kelet-közép-európai és a közel-keleti térségekért felelős értékesítési igazgatója

 

Az, hogy az áldozatot mekkora összegre fogják megzsarolni, szintén profi előkészítés eredménye. A nyilvánosan elérhető adatbázisokból cégbeszámolókhoz jutnak, megismerik a cég termelési adatait, az alkalmazottak számát és egyéb céges adatokat. Az információk elemzése után szakértők határozzák meg a zsarolás összegét, ügyelve arra, hogy a fájdalmas összeg még a kifizethető kategóriába essen. Ez iparágtól és cégtől függ: más összegre zsarolnak egy bankot vagy egy kis gyártó céget.

► Meghatározhatók a tipikus behatolási pontok, ahol a legtöbb sikeres támadás bekövetkezik?

A legegyszerűbb és a legtöbbször használt behatolási pontok a végfelhasználói e-mail-fiókok. Ezek általában nagyon jól skálázhatók, és milliószámra lehet küldeni az adathalász maileket. Ha csak minimális lesz a rákattintás, már megérte, hiszen nem került semmibe. A viszonylag könnyen felismerhető támadások megelőzhetők a felhasználók tudatos internethasználatával és némi jó értelemben vett paranoiával. Vannak persze célzott támadások is, de ezek már ritkábbak.

► Egy laikus felhasználó milyen jelekből észlelheti, hogy éppen kibertámadás áldozata?

A leggyakoribb eset, amikor letiltják a felhasználó jelszavát, vagy titkosított fájlok jelennek meg a hálózaton, melyekhez nem lehet hozzáférni. Ezek a jelek illetéktelen behatolásra utalnak. De az is igaz, hogy a támadók megpróbálják a behatolás tényét minél hosszabb ideig elfedni, titokban tartani, hogy ez idő alatt a cég minél több informatikai eszköze felett átvegyék az irányítást. Akár több száz nap is eltelhet a konkrét behatolás és az észlelés között. Mire észlelnek egy malware-t, addigra már a felhasználói hálózat számos pontját birtokba vették, és megfertőzték a többi gépet is.

► Melyek azok a biztonsági lépések, amelyeket a vállalati felhasználók is megtehetnek nagyobb informatikai beruházás vagy speciális kiberbiztonsági tudás nélkül?

A legfontosabbak a felhasználók tudatossága mellett, a jól ismert tűzriadókhoz hasonlóan, a kiberbiztonsággal kapcsolatos rendszeres szimulációs gyakorlatok. Ezek már alacsony összegből is megvalósíthatók. Az is nagyon fontos, hogy ebben a védekezésben a gyár valamennyi dolgozójának, a vezérigazgatótól az operátorig, részt kell vennie. Ugyancsak szükség van egy vészhelyzeti cselekvési tervre, amit kibertámadás esetén azonnal alkalmazni lehet, és nem a támadás észlelésekor kell kitalálni a teendőket. Ilyenkor az időfaktor a legkritikusabb tényező, akár a percek is számítanak.

 

 

A cselekvési tervben pontosan lehet szabályozni, hogy melyek azok a kritikus rendszerek, amiket azonnal le kell választani a hálózatról. Ilyenek lehetnek a gyártósort működtető rendszerek, vagy hogyan lehet az irodai alkalmazásokat minél rövidebb idő alatt elhatárolni a hálózat többi részétől. A vészhelyzeti cselekvési terv részét képezi a kommunikációs terv és a helyreállítást szabályozó tevékenységi lista, amelyből tudható, hogy az elvesztett adatokat hogyan tudjuk visszaállítani. A helyreállítási terv egyben alapul szolgál arra is, hogy a kibertámadás elhárítása után minél rövidebb idő alatt helyreálljon az eredeti állapot. Alapvetően beruházás nélkül, szervezési eszközökkel, s mindezeket jól begyakorolva, már sokat tettünk a biztonságunk érdekében.

Ma már minden vállalkozásnál alkalmaznak IT-szakembereket, akik többnyire a különböző rendszerek működtetését, karbantartását végzik: frissítik a szoftvereket és ellátják az IT-biztonsággal összefüggő feladatokat, de az IT-eszközök kiberbiztonsági működtetéséért és folyamatos monitorozásáért, egy kiberbiztonsági incidensre időben reagálni képes kiberbiztonsági szakértő többnyire már csak félállásban fordul elő. A folyamatos 24 órás felügyeletet a nagyvállalatok tudják saját erőforrásból megoldani, a kis- és középvállalatoknak erre esélyük sincs. Vagyis egyértelműen ez egy kiszervezendő tevékenység.

A kiberbiztonsági problémáikkal hozzánk forduló vállalatok esetében először megvizsgáljuk a működési környezetet és az alkalmazott eszközöket. Ha szükséges, tanácsot adunk, hogy melyek azok a kulcsfontosságú rendszerek, amelyek bevezetése elengedhetetlen. Ha a feltételek biztosítottak, akkor képesek vagyunk azt a szolgáltatási szintet elérhető árszínvonalon biztosítani a kis- és középvállalatoknak is, amit korábban szinte csak nagy bankok vagy állami szervezetek engedhettek meg maguknak. Az elmúlt néhány évben a gyártó szektor szereplői is felismerték a kiberkockázat jelentette veszélyeket, és egyre többet költenek a biztonságra.

► Már beazonosíthatók azok a kiberbiztonsági trendek, technológiák és módszerek, amelyek meghatározzák az iparág fejlődési irányait?

A BlueVoyant szakértői a nemzetközi elemzésekkel összhangban úgy látják, hogy a ransomware- és adathalásztámadások továbbra is folyamatosak lesznek. A másik fókuszt a felhős támadások jelentik. Ezek megszaporodása nem a felhőtechnológia sérülékenységének következménye, sokkal inkább a többnyire rosszul konfigurált és nem megfelelően felügyelt eszközök miatt következik be. A felhőszolgáltatók által nyújtott infrastruktúrák alapvetően biztonságosabbak, mint a földi telepítésű eszközök. A harmadik fontos trend, ami a gyártó cégek kiberbiztonságára is befolyással lehet, a korábban már említett, az ellátási láncokat érő kibertámadások megszaporodása.

 

 

Friss kutatási eredményeink azt mutatják, hogy a vállalatok védelme ezen a téren még korántsem teljes. A felmérésből kiderült, hogy a megkérdezett cégek 98 százalékát érintette negatívan az ellátási láncukban bekövetkezett kiberbiztonsági incidens. A teljes ellátási láncon belül is a digitális ellátási láncot alkotó külső beszállítók a legkockázatosabbak, hiszen ezek a hálózati hozzáférésükön keresztül közvetlenül veszélyeztetik a vállalat kiberbiztonságát. A kutatás alapján úgy látjuk, hogy az ellátási láncok kiberbiztonsági kockázata nem csökkent.

Összességében úgy gondoljuk, hogy ez a három trend fogja a kiberbiztonsági incidenseket 2023-ban jellemezni. A felsorolt trendek mellett talán a legizgalmasabb kérdés, hogy milyen hatással lesz az általunk eddig ismert kibervédelemre a mesterséges intelligencia megjelenése. Például napjaink sztárja, a ChatGPT néhány perc alatt szinte tökéletes kódot tud írni, amihez korábban komoly szaktudásra volt szükség. Egyre ügyesebb eszközök lesznek, és bár ez még nem napjaink problémája, de a fejlődés üteme alapján akár fél év múlva is robbanhat ez a technológia, miközben az iparág csak most keresi a válaszokat. Azt gondolom, hogy a mesterséges intelligencia felhasználásával olyan támadásokat lehet kivitelezni, melyekre korábban nem volt példa, és ezekre jelenleg nincsenek ismert megoldások. A szolgáltatásaink folyamatos fejlesztésével arra törekszünk, hogy minden új keletű kihívásra azonnali választ tudjunk adni.

Jobb stratégiai döntéseket és több ügyfelet hoz az adatvezérelt üzleti szemlélet
A digitalizációra, a mesterséges intelligenciára és a gépi tanulásra építő üzleti, technológiai megoldások ma már nélkülözhetetlen eszközei egy sikeres vállalatnak. Ugyanakkor az alapot jelentő céges adatvagyonnal sokkal kevesebbet foglalkoznak.
Tablettel irányított, a felszállástól leszállásig tartó teljesen automata repülés
Sikeres, teljesen automata repülést hajtott végre az Airbus Helicopters Marignane-ban, amelynek célja a még fejlesztés alatt lévő új műszaki megoldások tesztelése volt.
A Microsoft mesterséges intelligencia megoldásával növeli hatékonyságát a Schneider Electric
A generatív mesterséges intelligencia (MI) kínálta lehetőségeket is kihasználja a Schneider Electric, hogy hatékonyabbá tegye működését és az új megoldások kifejlesztését. A vállalat törekvéseit a Microsoft Azure OpenAI megoldásával támogatja.
Növekvő kiberfenyegetettség – felértékelődik a megelőzés, és a gyors reakció
A kiberbűnözők egyre többször veszik célba az informatikai és a fizikai ellátási láncokat, tömeges kibertámadásokat indítanak, és új módszereket találnak arra, hogy pénzt zsaroljanak ki a kis- és nagyvállalatokból. A legtöbb zsarolóprogram-támadás során személyes vagy kényes üzleti adatokat tulajdonítanak el zsarolás céljából.
A mobil robotokat is hálózatba kötik
Az Ipar 4.0 és az Intralogisztika 4.0. megváltoztatja a termelési környezetet, és ezáltal hatással van az AGV-kre (Automated Guided Vehicles – automatizált irányított járművek) és az AMR-ekre (Autonomous Mobile Robots – autonóm mobil robotok).