Udostępnij Udostępnij Udostępnij Udostępnij Print

Warto się uczyć na (cudzych) błędach

-- poniedziałek, 19 czerwiec 2017

Jeżeli nie wyciągamy wniosków z naszych błędów, niemal na pewno popełnimy je ponownie. W artykule prezentujemy przypadek, kiedy to

zewnętrzny dział IT – nieświadomy harmonogramu pracy zakładu – doprowadził do wyłączenia całego procesu produkcji w firmie wartej miliardy dolarów.

Outsourcing firm odpowiedzialnych za bezpieczeństwo IT to powszechna praktyka, ponieważ niewiele przedsiębiorstw może sobie pozwolić na utrzymywanie armii specjalistów zajmujących się bezpieczeństwem danych, zatrudnianie bezpiecznego środowiska pracy czy ochrony przed atakami z zewnątrz. Czasami jednak skutki takiego rozwiązania mogą być opłakane. 

Historia z życia wzięta

W pewnej fabryce, w zakresie obowiązków zewnętrznej firmy było wykonywanie regularnego skanowania wszystkich sieci teleinformatycznych i transmisji danych poziomu obiektowego w celu wykrycia niechronionych portów czy nielegalnych urządzeń. Niestety, outsourcowani pracownicy nie przekazywali pracownikom obsługi maszyn swojego planu testów, co owocowało „tajemniczym”, cotygodniowym wyłączaniem urządzeń na liniach produkcyjnych. Sterowniki PLC zatrzymywały się i wymagały restartu (a nawet ponownego załadowania programów), zaś wszystkie podłączone urządzenia do sterownika po prostu się resetowały. Najgorsze, że restarty urządzeń następowały w normalnych godzinach pracy, podczas gdy produkcja trwała na okrągło, 24 godziny na dobę. W dziale obsługi i organizacji produkcji sądzono, że jest to jakiś wewnętrzny problem na linii – jednak nie można było określić dokładnej przyczyny.

Ostatecznie na jednej z linii zauważono tuż przed wyłączeniem produkcji wzmożony ruch sieciowy (ang. flooding – przesył pakietów w krótkich odstępach czasu, prowadzący do spowolnienia przesyłu na łączu). Był to element sprawdzania zabezpieczeń przez zewnętrznych pracowników IT – symulowali oni w ten sposób atak na sieć (co oczywiście znajdowało się w zakresie ich obowiązków). Harmonogramu testów – jak twierdzą – nie podawali celowo, aby ewentualny „prawdziwy” intruz nie miał czasu na interwencję i wyłączenie z sieci swoich aktywnych urządzeń.

Brak stref DMZ

Niekiedy, w przypadku zamknięcia produkcji, powstaje sytuacja, w której sieci poziomu zarządzania i obsługi produkcji nie są wydzielone, tworząc wspólne środowisko infrastruktury sieciowej. Informacje przechodzą wówczas przez tzw. strefę zdemilitaryzowaną (DMZ – demilitarized zone) – sieć IT, która znajduje się pomiędzy sieciami korporacyjnymi oraz sieciami czasu rzeczywistego kontrolującymi proces (krytycznie ważnymi). Nie ma bezpośredniego połączenia przez DMZ, a cała komunikacja jest routowana przez serwery i bazy danych. Po każdej stronie DMZ znajduje się firewall, a czasami wykorzystuje się dodatkową, oddzielną domenę użytkownika. DMZ, firewalle oraz łączność pośrednia to najlepsze obecnie metody ochrony sieci tego typu.

W opisywanym przypadku uderzenie na sieć i wymuszenie ruchu wielokrotnie wyższego niż zazwyczaj po prostu „przytkało” sterowniki PLC i urządzenia do nich podłączone. Bufory odpowiedzialne za komunikację przepełniały się i doprowadzały do zatrzymania systemu. Na szczęście nie spowodowało to trwałego uszkodzenia urządzeń sieciowych i modułów podłączonych do sieci (hardware), a „jedynie” straty finansowe – choć nie da się ukryć, że rzędu dziesiątek tysięcy dolarów na minutę.

Urządzenia, sieci, wolna amerykanka

Ostatecznie dział IT wskazał, gdzie leży problem – nie istniała jednak żadna polityka firmy w tym zakresie, ani szczególne zasady podziału odpowiedzialności pomiędzy outsourcowane zespoły specjalistów IT a dział kontroli.

Dział IT był właścicielem sieci i switchy sieciowych, zaś dział kontrolowania procesu – właścicielem końcowych urządzeń. Sieć sterowania procesem sama w sobie nie była uznawana przez ludzi z IT za część systemów sterowania, natomiast pracownicy odpowiedzialni za sterowanie procesem tak właśnie ją traktowali. W gestii IT nie leżała naprawa urządzeń sieciowych obsługiwanych na tym poziomie.

Z opisywanej historii warto wyciągnąć następujące wnioski: korporacyjne reguły i zasady separacji sieci sterowania oraz sieci IT poprzez tzw. strefy DMZ są niezbędne, tak samo jak konieczność przeprowadzania regularnych testów i kontroli zabezpieczeń. Szczęściem w nieszczęściu, w tym przypadku wnioski wyciągnięto, zanim zdarzył się prawdziwy atak.

Dlatego właśnie warto tworzyć w firmach politykę lepszej ochrony systemów sterowania czasu rzeczywistego, a nie czekać na sytuację awaryjną. 

Autor: Dennis Brandl jest prezesem firmy BR&L Consulting, specjalizującej się w branży IT.

Tekst pochodzi z nr 3/2017 magazynu "Control Engineering". Jeśli Cię zainteresował, ZAREJESTRUJ SIĘ w naszym serwisie, a uzyskasz dostęp do darmowej prenumeraty w formie drukowanej i/lub elektronicznej.


Przeczytaj także

Kolejna Gazela Biznesu dla KUKA Roboter
Niedawno rozstrzygnięty został plebiscyt „Gazele Biznesu“. Wyróżnienie co roku otrzymują najprężniej rozwijające się firmy z wielu sektorów przemysłu. W zestawieniu nie mogło zabraknąć firmy KUKA –... więcej »
Automation Fair 2017
„Naszą strategią jest urzeczywistnienie czwartej rewolucji przemysłowej” deklaruje Blake Moret, prezes Rockwell Automation. Co prawda w oryginale zamiast „Industry 4.0” pada zwrot „The Connected... więcej »
TSN i Ethernet czasu rzeczywistego a przyszłość systemów przemysłowych
Członkowie konsorcjum Avnu wyjaśniają, w jaki sposób komunikacja w czasie rzeczywistym, realizowana przez sieci typu TSN (Time Sensitive Networking) wpłynie pozytywnie na systemy... więcej »
GT85 Polska wprowadza nowe usługi specjalistycznego mycia części produkcyjnych
GT85 Polska, lider dostawców rozwiązań z zakresu technologii mycia przemysłowego w Polsce wprowadza nowe usługi specjalistycznego mycia części produkcyjnych. Bazując na 19-letnim doświadczeniu w... więcej »
Wspomagana robotami linia pakująca działa bardziej wydajnie i ogranicza liczbę pomyłek
Firma Omron dostarcza roboty Delta i systemy wizyjne do inteligentnej linii pakującej owoce papryki Firma Combilo w Waddinxveen (Holandia) specjalizuje się w imporcie, eksporcie, pakowaniu,... więcej »
Polski przemysł: motoryzacja
Przemysł motoryzacyjny w Polsce wciąż notuje doskonałe wyniki. Od ponad dwóch lat rośnie liczba aut wyprodukowanych w naszym kraju. Branża motoryzacyjna, stanowiąca jeden z filarów... więcej »
 
Aktualne wydanie

Zobacz także

  •   Wydarzenia  
  •   Katalog  

Wydarzenia

Technovation Forum
2018-03-14 - 2018-03-15
Miejsce: Bydgoszcz
Konferencja Pharma 4.0 2018
2018-03-14 - 2018-03-15
Miejsce: Warszawa
AUTOMATICON Międzynarodowe Targi Automatyki i Pomiarów
2018-03-20 - 2018-03-23
Miejsce: Warszawa
PRZEMYSŁ 4.0
2018-04-10 - 2018-04-10
Miejsce: Warszawa
Hannover Messe
2018-04-23 - 2018-04-27
Miejsce: Niemcy

Katalog

Turck sp. z o.o.
Turck sp. z o.o.
Wrocławska 115
45-836 Opole
tel. 77 443 48 00

zobacz wszystkie




SONDA


tak
nie
nie wiem


Wydania specjalne


Profesjonalne Tłumaczenia Techniczne
O wydawnictwie   |   Reklama   |   Mapa strony   |   Kontakt   |   Darmowa prenumerata   |   RSS   |   Partnerzy   |   
Copyright © 2003-2018 Trade Media International
zobacz nasze pozostałe strony
Trade Media International Inżynieria & Utrzymanie Ruchu Control Engineering Polska MSI Polska Inteligentny Budynek Design News Polska Almanach Produkcji w Polsce