Wiele inwestycji w cyfryzację przemysłu jest realizowanych etapami i bardzo często nowe rozwiązania koegzystują ze starszym sprzętem. On nigdy nie był projektowany pod kątem działania w sieci, o podłączaniu do Internetu nikt wówczas nie myślał, a więc nikt nie starał się zapewnić bezpieczeństwa. Infrastruktura komunikacyjna, sterująca i pomiarowa w przemyśle zawiera wiele typów różnych urządzeń, jak panele operatorskie, sterowniki PLC, komputery. Pochodzą one od wielu producentów, nie mają jednakowej funkcjonalności, a wiele z nich nie pozwala nawet na aktualizację oprogramowania, nie korzystają z szyfrowania danych oraz mechanizmów autoryzacji. Taka struktura typu patchwork ma wiele słabych miejsc i trudno dla niej zapewnić spójną ochronę.
Nie poprawia sytuacji także to, że sieci przemysłowe są coraz częściej łączone z korporacyjnym IT. Celem takiego działania jest analiza danych w czasie rzeczywistym, optymalizacja procesów i inne działania kategoryzowane pod hasłem Przemysłu 4.0, ale z punktu widzenia bezpieczeństwa połączenie sieci zakładowej i biurowej jest dużym problemem bez względu na to, w jaki sposób zostanie zrealizowane.
Na ochronę przed zagrożeniami, ocenę wrażliwości instalacji na atak, działania prewencyjne, konsultacje specjalistów, bardzo często brakuje pieniędzy. Efektem jest to, że liczba zagrożeń szybko rośnie, nie tylko z powodu dziurawej infrastruktury, ale też powiększającego się grona cyberprzestępców. Wykorzystują oni takie systemy do szantażowania, wymuszania okupu, wykradania własności intelektualnej lub także do działań kojarzonych z polityką i wojskiem. Nie jest tajemnicą, że grupy hakerskie są wspierane przez rządy i realizują na ich zlecenie zadania specjalne; dla międzynarodowych grup przestępczych cyberprzestępczość wiąże się z relatywnie niewielkim ryzykiem kary.
Remedium na te zagrożenia mają być różnego typu technologie zabezpieczeń, ale trudno nie odnieść wrażenia, że innowacje w tej dziedzinie polegają głównie na komplikacji zagadnień, a ciągłe aktualizacje i poprawki potwierdzają, że korzystamy nie tylko z oprogramowania pełnego dziur, ale także z chipów, z procesorami Intela i błędami Meltdown i Spectre na czele. Są one sukcesywnie łatane, ale pytanie, ile jeszcze luk pozostało w systemie i jakie nowe zagrożenia stworzyły właśnie zainstalowane poprawki, będzie zawsze otwarte.
Czy są sposoby na to, aby uczynić infrastrukturę w pełni bezpieczną? Zawsze może się zdarzyć źle napisany kod, pomyłka wynikająca z niewiedzy lub przepracowania. Im bardziej zaawansowane systemy, bardziej automatyczne, otwarte w zakresie komunikacji, tym niestety zagrożenie jest większe. Wraz z upowszechnieniem się technologii uczenia maszynowego i mechanizmów sztucznej inteligencji, zagadnienie bezpieczeństwa będzie się dodatkowo zwiększać na skutek wzrostu autonomii działania IoT. Zatem nie da się zapewnić pełnej ochrony przed nadużyciami i działania skupiają się raczej na ograniczaniu ryzyka.
Najnowszym pomysłem branży są specjalizowane bezpieczne chipy jako wydzielone układy lub stanowiące część mikrokontrolerów, pamięci, FPGA. Odpowiadają za autoryzację, przechowywanie kluczy, szyfrowanie itp. Wiele pojawia się ich obecnie na rynku i wydaje się, że branża elektroniki upatruje bezpieczeństwa głęboko w krzemie, a nie w zakamarkach oprogramowania. Oczywiście nie zapewnią one, że świat IoT stanie się bezpieczny, ale być może przekonają, że o bezpieczeństwo warto się starać.
Robert Magdziak