Udostępnij Udostępnij Udostępnij Udostępnij Print

Warto się uczyć na (cudzych) błędach

-- poniedziałek, 19 czerwiec 2017

Jeżeli nie wyciągamy wniosków z naszych błędów, niemal na pewno popełnimy je ponownie. W artykule prezentujemy przypadek, kiedy to

zewnętrzny dział IT – nieświadomy harmonogramu pracy zakładu – doprowadził do wyłączenia całego procesu produkcji w firmie wartej miliardy dolarów.

Outsourcing firm odpowiedzialnych za bezpieczeństwo IT to powszechna praktyka, ponieważ niewiele przedsiębiorstw może sobie pozwolić na utrzymywanie armii specjalistów zajmujących się bezpieczeństwem danych, zatrudnianie bezpiecznego środowiska pracy czy ochrony przed atakami z zewnątrz. Czasami jednak skutki takiego rozwiązania mogą być opłakane. 

Historia z życia wzięta

W pewnej fabryce, w zakresie obowiązków zewnętrznej firmy było wykonywanie regularnego skanowania wszystkich sieci teleinformatycznych i transmisji danych poziomu obiektowego w celu wykrycia niechronionych portów czy nielegalnych urządzeń. Niestety, outsourcowani pracownicy nie przekazywali pracownikom obsługi maszyn swojego planu testów, co owocowało „tajemniczym”, cotygodniowym wyłączaniem urządzeń na liniach produkcyjnych. Sterowniki PLC zatrzymywały się i wymagały restartu (a nawet ponownego załadowania programów), zaś wszystkie podłączone urządzenia do sterownika po prostu się resetowały. Najgorsze, że restarty urządzeń następowały w normalnych godzinach pracy, podczas gdy produkcja trwała na okrągło, 24 godziny na dobę. W dziale obsługi i organizacji produkcji sądzono, że jest to jakiś wewnętrzny problem na linii – jednak nie można było określić dokładnej przyczyny.

Ostatecznie na jednej z linii zauważono tuż przed wyłączeniem produkcji wzmożony ruch sieciowy (ang. flooding – przesył pakietów w krótkich odstępach czasu, prowadzący do spowolnienia przesyłu na łączu). Był to element sprawdzania zabezpieczeń przez zewnętrznych pracowników IT – symulowali oni w ten sposób atak na sieć (co oczywiście znajdowało się w zakresie ich obowiązków). Harmonogramu testów – jak twierdzą – nie podawali celowo, aby ewentualny „prawdziwy” intruz nie miał czasu na interwencję i wyłączenie z sieci swoich aktywnych urządzeń.

Brak stref DMZ

Niekiedy, w przypadku zamknięcia produkcji, powstaje sytuacja, w której sieci poziomu zarządzania i obsługi produkcji nie są wydzielone, tworząc wspólne środowisko infrastruktury sieciowej. Informacje przechodzą wówczas przez tzw. strefę zdemilitaryzowaną (DMZ – demilitarized zone) – sieć IT, która znajduje się pomiędzy sieciami korporacyjnymi oraz sieciami czasu rzeczywistego kontrolującymi proces (krytycznie ważnymi). Nie ma bezpośredniego połączenia przez DMZ, a cała komunikacja jest routowana przez serwery i bazy danych. Po każdej stronie DMZ znajduje się firewall, a czasami wykorzystuje się dodatkową, oddzielną domenę użytkownika. DMZ, firewalle oraz łączność pośrednia to najlepsze obecnie metody ochrony sieci tego typu.

W opisywanym przypadku uderzenie na sieć i wymuszenie ruchu wielokrotnie wyższego niż zazwyczaj po prostu „przytkało” sterowniki PLC i urządzenia do nich podłączone. Bufory odpowiedzialne za komunikację przepełniały się i doprowadzały do zatrzymania systemu. Na szczęście nie spowodowało to trwałego uszkodzenia urządzeń sieciowych i modułów podłączonych do sieci (hardware), a „jedynie” straty finansowe – choć nie da się ukryć, że rzędu dziesiątek tysięcy dolarów na minutę.

Urządzenia, sieci, wolna amerykanka

Ostatecznie dział IT wskazał, gdzie leży problem – nie istniała jednak żadna polityka firmy w tym zakresie, ani szczególne zasady podziału odpowiedzialności pomiędzy outsourcowane zespoły specjalistów IT a dział kontroli.

Dział IT był właścicielem sieci i switchy sieciowych, zaś dział kontrolowania procesu – właścicielem końcowych urządzeń. Sieć sterowania procesem sama w sobie nie była uznawana przez ludzi z IT za część systemów sterowania, natomiast pracownicy odpowiedzialni za sterowanie procesem tak właśnie ją traktowali. W gestii IT nie leżała naprawa urządzeń sieciowych obsługiwanych na tym poziomie.

Z opisywanej historii warto wyciągnąć następujące wnioski: korporacyjne reguły i zasady separacji sieci sterowania oraz sieci IT poprzez tzw. strefy DMZ są niezbędne, tak samo jak konieczność przeprowadzania regularnych testów i kontroli zabezpieczeń. Szczęściem w nieszczęściu, w tym przypadku wnioski wyciągnięto, zanim zdarzył się prawdziwy atak.

Dlatego właśnie warto tworzyć w firmach politykę lepszej ochrony systemów sterowania czasu rzeczywistego, a nie czekać na sytuację awaryjną. 

Autor: Dennis Brandl jest prezesem firmy BR&L Consulting, specjalizującej się w branży IT.

Tekst pochodzi z nr 3/2017 magazynu "Control Engineering". Jeśli Cię zainteresował, ZAREJESTRUJ SIĘ w naszym serwisie, a uzyskasz dostęp do darmowej prenumeraty w formie drukowanej i/lub elektronicznej.


Przeczytaj także

NIDays 2017, czyli w laboratorium innowacji
Jak co roku polski oddział firmy National Instruments – wiodącej światowej firmy z rynku automatyki przemysłowej – zaprosił swoich klientów, partnerów, integratorów systemów i menedżerów na... więcej »
Cała branża w jednym miejscu – podsumowanie Targów 4INSULATION i EFE
Czołowi producenci z Polski i przedstawiciele zagranicznych firm z branży izolacyjnej i energetycznej, dystrybutorzy, konstruktorzy, monterzy, konserwatorzy instalacji oraz młodzi adepci tych... więcej »
Wywiad: roboty do 2020 roku zabiorą 5 mln miejsc pracy na świecie
Integracja sieci i systemów celów koncepcji standardu Przemysłu 4.0
Integracja systemów z wykorzystaniem technologii chmury czyni pracę w sieci na poziomie produkcji łatwiejszą i bezpieczniejszą, zarówno na skutek zintegrowania funkcji zarządzania i systemów w... więcej »
TOOLEX 2017 – jubileuszowy sukces
10. edycja Międzynarodowych Targów  Obrabiarek, Narzędzi i Technologii Obróbki TOOLEX, jak przystało na jubilata, wypadła okazale. Doceniane przez specjalistów i wysoko oceniane pod względem... więcej »
Zalety i wady współczesnych metod rozruchu silników elektrycznych
Najbardziej rozpowszechnionymi rodzajami silników elektrycznych są obecnie modele indukcyjne niskiego i średniego napięcia. Dzieje się tak z powodu ich dostępności, prostej i solidnej... więcej »
 
Aktualne wydanie

Zobacz także

  •   Wydarzenia  
  •   Katalog  

Wydarzenia

Virtual EXPO - Wirtualne Targi Pracy
2017-10-24 - 2017-10-26
Miejsce: Online
Targi RENEXPO® Poland
2017-10-25 - 2017-10-27
Miejsce: Warszawa
Lubelskie Targi Energetyczne ENERGETICS
2017-11-14 - 2017-11-16
Miejsce: Lublin
Fabryka Roku 2017
2017-11-23 - 2017-11-23
Miejsce: Warszawa

Katalog

Comau Poland Sp. z o.o.
Comau Poland Sp. z o.o.
Turyńska 100
43-100 Tychy
tel. +48 502 185 687

NACHI EUROPE GmbH
NACHI EUROPE GmbH
Bischofstrasse 99
D-47809 Krefeld, Niemcy
tel. +48-502 49 52 89

ASTOR Sp. z o.o.
ASTOR Sp. z o.o.
Smoleńsk 29
31-112 Kraków
tel. 12 428 63 00

ABB Sp. z o.o.
ABB Sp. z o.o.
Żegańska 1
04-713 Warszawa
tel. 32 79 09 222

zobacz wszystkie




SONDA


tak
nie
nie wiem


Wydania specjalne


Profesjonalne Tłumaczenia Techniczne
O wydawnictwie   |   Reklama   |   Mapa strony   |   Kontakt   |   Darmowa prenumerata   |   RSS   |   Partnerzy   |   
Copyright © 2003-2017 Trade Media International
zobacz nasze pozostałe strony
Trade Media International Inżynieria & Utrzymanie Ruchu Control Engineering Polska MSI Polska Inteligentny Budynek Design News Polska Almanach Produkcji w Polsce