W czwartej rewolucji przemysłowej żyjemy już od kilku lat. Niektórzy określają ją mianem wieku zacierania się granic między ludźmi a maszynami. Rzeczywiście, rozwój i ewolucja wszechobecnej komputeryzacji zdążyły zmienić życie ludzi i wygenerować nieznane dotąd potrzeby. Współczesne systemy mają być mobilne, urządzenia inteligentne a informacje wymieniane automatycznie. Połączenie wielu urządzeń fizycznych w jedną sieć ma wygenerować nową wartość – taką, której żadne z nich nie może zaoferować pojedynczo. W rezultacie coraz więcej mówi się o tym jak Internet of Things (IoT) zyskuje kolejne obszary zastosowań. Szczególny jego przypadek stanowi scenariusz, w którym komunikujące się inteligentne urządzenia są maszynami w środowisku przemysłowym. Dziś opowiemy o tym, czym jest i jak działa i gdzie znajduje zastosowanie Industrial Internet of Things (IIoT). Przede wszystkim jednak zastanowimy się nad tym, na ile jest (nie)bezpieczny.

Różnice między IoT a IIoT

Przemysłowy Internet rzeczy nie powinien być mylony ze „zwykłym”, chociaż mają wiele wspólnego. Istotnie organizacje wykorzystują Internet of Things do agregacji danych z różnych miejsc w celu uzyskania założonych korzyści. Przykładem podejścia biznesowego, jest branża e-commerce która wykorzystuje mechanizm IoT w zarządzaniu magazynem. Prekursorem trendu jest tutaj Amazon z produktem Amazon Dash. Innym typowo konsumenckim zastosowaniem, które znamy są smartwatche i inteligentne urządzenia domowe (głośniki, żarówki, zamki do drzwi). W odróżnieniu od tego, idea industrialnego Internet of Things ma sprawdzać się w środowiskach przemysłowych.

Specyfika pracy w fabrykach, na budowach i wielkich magazynach wymaga innego podejścia do technologii informatycznych

Z pewnością infrastruktura informatyczna takich miejsc znacząco różni się od tej, którą mamy w domach i biurach. Ze względu na ryzyko podwyższonej lub obniżonej temperatury, wibracji, zapylenia i innych czynników sieć przemysłowa wymaga urządzeń spełniających określone standardy. Musi być ona przystosowana do pracy w trudnych warunkach czyli zapewniać wyższą wytrzymałość komponentów np. poprzez grubszą izolację przewodów. Co więcej, jej funkcjonowanie obarczone jest wyższym ryzykiem niż w innych środowiskach. Niewątpliwie, opóźnienia i błędy w komunikacji sieci przemysłowej mogą spowodować awarie całych systemów. Dlatego industrialne aplikacje wymagają ścisłej precyzji w dostępie do łącza danych poprzez zdefiniowany interwał czasowy (determinizm).

Środowiska produkcyjne są wymagające pod względem implementacji rozwiązań, ale również atrakcyjne na polu zastosowania innowacyjnych produktów. Z historycznego punktu widzenia, podejście do systemów produkcyjnych a w szczególności ich utrzymania można określić jako „run to failure”. W tej strategii aktywa systemu są celowo dopuszczone do działania, dopóki nie ulegną awarii, w którym to momencie przeprowadzana jest konserwacja reaktywna. Powodem takich działań jest niemożność dokładnego przewidzenia awarii mechanicznych, dopóki nie dadzą o sobie znać. IIoT pozwala rozwiązać ten problem i zastosować tzw. konserwację przewidującą dzięki nowoczesnym czujnikom i oprogramowaniu. Dzięki dedykowanej platformie, możliwa jest analiza danych przesłanych z różnych punktów w celu identyfikacji zbliżających się awarii.

Jakie są założenia Industrial Internet of Things?

W skrócie – maszyny, automatykę i inne zasoby w całej fabryce można podłączyć do platformy IIoT, aby zmaksymalizować skalę działania i cyfrową inteligencję. Wydaje się, że niesie to ze sobą ogromny potencjał na szybsze i lepsze podejmowanie decyzji. Ponieważ IIoT dostarcza niezwykle szczegółowe dane w czasie rzeczywistym, firmy mogą lepiej zrozumieć ich procesy biznesowe. Co więcej, zaawansowana analityka zapewni ich usprawnienie a być może również otworzy nowe źródła przychodów.

Eksperci uważają, że IIoT poprawi logistykę i zarządzanie w wielu obszarach

IIoT zakłada płynną komunikację między maszynami oraz interakcję z ludźmi, aczkolwiek w innej formie niż dotychczas. Podczas gdy operatorzy maszyn, inżynierowie i menedżerowie procesów mogą monitorować przychodzące dane za pomocą interfejsów HMI (Human Machine Interface) na hali produkcyjnej, IIoT rozszerza te możliwości o urządzenia mobilne. Będą one mogły pomóc personelowi zajmującemu się utrzymaniem na miejscu, alarmując w czasie rzeczywistym. Istotnie eliminuje to potrzebę rutynowych inspekcji diagnostycznych, a tym samym redukuje koszty, pracę i czas działania.

Wspomniana wcześniej konserwacja a także sterowanie predykcyjne to tylko jedne z możliwości jakie środowiskom przemysłowym oferuje IIoT. Spostrzeżenia uzyskane dzięki analizom mogą nawet doprowadzić do odkrycia problemów, które wcześniej pozostały niezauważone. Prawdopodobnie już niedługo czujniki pojawią się w… narzędziach, którymi operuje człowiek. Pomogłoby to podjąć decyzję w kwestiach, w których reakcja ludzka nie byłaby wystarczająco szybka.

Wyobraźmy sobie scenariusz gdzie łańcuchy dostaw będą miały pełną przejrzystość za sprawą czujników, sieci danych i możliwości analitycznych w kluczowych punktach. Bariery handlowe przestają mieć znaczenie, a części i surowce docierają do nas na czas dzięki wysoce zautomatyzowanym fabrykom. Ponadto, możemy śledzić cykl życia powstałych produktów aż do ewentualnego ich recyklingu. IIoT może również usprawnić sam proces produkcyjny, np. w miejscach wymagających sterylnych warunków. Duża liczba różnorodnych czujników zbierająca dane na temat jakości powietrza wraz z inteligentnym systemem sterującym automatycznie skoreluje ustawienia systemu. W związku z tym osiągnięte zostaną idealne warunki aby proces produkcyjny przebiegał bez zakłóceń i z maksymalną wydajnością.

Koegzystencja maszyn i ludzi

Według Industrial Internet Consortium Internet przemysłowy łączy inteligentne urządzenia i maszyny oraz ludzi w pracy, co prowadzi do lepszego podejmowania decyzji dzięki zaawansowanym analizom, przekładającym się na wyniki biznesowe. Aby to połączenie było możliwe, potrzebna jest infrastruktura transmisji danych. Z kolei do wyciągania wniosków należy zaprzęgnąć aplikacje potrafiące generować przydatne informacje z surowych danych. Inteligentnymi zasobami są w architekturze IIoT nie tylko ludzie ale i czujniki, kontrolery, oprogramowanie aplikacyjne i komponenty zabezpieczające. Zebrane dane można łączyć w celu znalezienia wzorców wskazujących na większe błędy lub ograniczenia procesu. Wzorce te można również wykorzystać do analizy, w jaki sposób pracownik lub robot wykonuje zadanie.

Pracownicy mogą okazywać nieufność do nieznanego systemu i opór przed niespotykaną wcześniej kontrolą

Wizja IIoT zakłada, że pracownicy mogą opanować interfejsy jego platformy bez zwiększonej wiedzy technicznej lub intensywnego szkolenia. Idealne platformy IIoT obejmują narzędzia, które pozwalają inżynierom na wizualne badanie danych i zmniejszenie potrzeby zrozumienia złożonych algorytmów lub programów podczas próby rozwiązania problemów. Zmniejsza to zależność od wiedzy specjalistycznej z zakresu technologii informacyjnej. Idąc tym tropem, możemy mieć mniej wykwalifikowanych pracowników na obiekcie. Ma to wiele sensu, ponieważ prawdopodobnie nie wszyscy będą potrzebować tych samych informacji. To, co operator maszyny będzie musiał wiedzieć, będzie się różnić od wiedzy kierownika operacyjnego.

W tym miejscu dochodzimy do bardzo ważnej kwestii. A mianowicie w jaki sposób IIoT zmienia doświadczenie pracownika na hali produkcyjnej? Wręczamy naszemu operatorowi narzędzie naszpikowane czujnikami, śledzącymi każdy jego ruch. Nasz bohater wie o istnieniu generalnego systemu, do którego napływają dane z całego obiektu. Do raportów i paneli mają dostęp nie tylko jego przełożeni, ale i kierownicy innych działów, których nawet nie zna. Jak wpłynie to na poczucie jego komfortu w pracy? Wiemy, że istnieją miejsca, chociażby centra logistyczne Amazona, gdzie system kontroluje każdy krok człowieka. Dostrzegamy w tym miejscu pewne wyzwanie dla twórców IIoT oraz ich klientów.

Wewnętrzne procedury ochrony danych

Czujniki staną się powszechne, ale kluczem do opanowania technologii nie jest sam zbiór danych, ale sposób, w jaki uzyskuje się wgląd w te dane. Dzięki IIoT informacje mogą być wysyłane do ekspertów, bez względu na ich lokalizację. Ma to oczywiście bardzo wygodne zastosowanie. Bowiem jeśli maszyna ulegnie awarii na obiekcie A, serwisant z lokalizacji B może pomóc rozwiązać problem. Prawdopodobnie informacje te trafią również do producenta lub firm partnerskich odpowiedzialnych za utrzymanie maszyn.

Tu pojawia się kwestia ochrony danych osobowych pracownika, a także weryfikacji jakie informacje mogą pojść dalej w świat. Oczywistym jest to, że każda fabryka czy zakład produkcyjny jest wyjątkowy w swoich wymaganiach. Wnioskując dalej, architektury platformy IIoT będą się znacznie różnić między obiektami o różnych procesach. Warto dopilnować aspektów związanych z bezpieczeństwem naszej organizacji od strony biznesowej. Wymagając od pracowników deklaracji o zachowaniu tajemnicy służbowej, należy przemyśleć w jaki sposób ograniczyć ryzyko związane z ujawnieniem danych przez kontrahentów. A także przez maszyny i inne urządzenia wpięte do sieci.

Koncepcja połączonych lokalizacji za pomocą IIoT

Jakie zagrożenia czyhają na organizacje przemysłowe?

Połączenie wielu urządzeń przemysłowych w jedną sieć wzbudza zainteresowanie nie tylko pasjonatów nowoczesnych technologii i usprawnień, ale i hakerów. Scenariusz, w którym mogliby podglądać przesyłane dane, a nawet próbować przejąć kontrolę nad urządzeniami niestety jest realny. Wszystko zależy od tego w jaki sposób organizacja się zabezpieczy. W naszym poprzednim artykule pisaliśmy o podatnościach i braku podstawowych polityk bezpieczeństwa w rozwiązaniach Industrial Control Systems. Wspominaliśmy też o tym, że ataki zakończone powodzeniem już miały miejsce. Dodamy jeszcze, że w 2012 r. Saudi Aramco, jedna z największych na świecie firm naftowych, została zaatakowana wirusem Shamoon. W efekcie utracono dane z 35 000 dysków twardych, co niewątpliwie przełożyło się zarówno na wiarygodność jak i efektywność tej firmy.

Organizacje przemysłowe muszą liczyć się z zagrożeniem ze strony wirusów typu ransomware. Przechwytywanie informacji lub przejmowanie kontroli nad możliwościami produkcyjnymi sprzyja szantażowi i wyłudzaniu pieniędzy. Zwłaszcza, że ze względu na potencjalne straty, ten rodzaj „klientów” może być skory do zapłacenia okupu. Ponadto hakerzy mogą się również posłużyć atakami Distributed Denial Of Service (DDOS). Polegają one na wysyłaniu ogromnej liczby zapytań z rozproszonych punktów spoza sieci. W efekcie bombardowany zapytaniami obiekt nie będzie realizował swoich wytyczonych zadań. Niestety, zalaniem sieci przemysłowej atakiem odmowy usługi w jednym punkcie, można uszkodzić znaczną część sprzętu w zakładzie produkcyjnym. A to oznacza kolejne straty i problemy.

Istnieje też taktyka szpiegostwa cybernetycznego czyli działania przez hakera „po cichu”. Najczęściej sprowadza się do nieinwazyjnego i niewykrywalnego włamania w celu zbierania informacji. Następnie zebrane dane mogą zostać upublicznione, sprzedane konkurencji lub wykorzystane jako karta przetargowa. Szczególnie w sytuacji wprowadzenia przez hakera wirusa typu ransomware i żądania zapłaty okupu. Do tego wszystkiego dochodzi czynnik polityczny. Może się zdarzyć, że takie ataki będą opłacane przez wrogie sobie korporacje lub nawet całe państwa. To wynosi konflikty i zagrożenia cybernetyczne na zupełnie inny poziom.

Dobre praktyki dla środowisk z IIoT

Niezależnie od tego, czy sieć jest odizolowana od pojedynczej fabryki, czy też rozproszona w kilku obiektach, istnieją pewne podstawowe środki ostrożności. Obszary, jakie firmy muszą wziąć pod uwagę, to: zarządzanie dostępem, szyfrowanie danych oraz uwierzytelnianie między czujnikami, bramami i platformą integrującą wszystkie urządzenia. Producenci powinni uważać na miejsce pobierania oprogramowania i przekazywania informacji. Te środki ostrożności powinny rozciągać się nawet na dostawców i innych partnerów, którzy pośredniczą w procesie wdrożenia i zarządzania. Wszystko po to aby na przykład uniknąć wspomnianego oprogramowania szpiegowskiego przez np. zainfekowane USB.

Koń trojański to modelowy przykład podstępu, wykorzystywany podczas cyberataków

Innym problemem związanym z bezpieczeństwem IIoT jest to, że chociaż projekty te są planowane, wdrażane i obsługiwane na poziomie jednostki biznesowej, to ustalanie spójnej szerszej strategii bezpieczeństwa jest rzadkością. Podejmowanie decyzji o tym, które produkty i usługi mają wdrożone odbywa się podstawie sojuszy dostawcy urządzeń z partnerami. Ten wniosek wysnuł Gartner w analizach do raportu Magic Quadrant for Industrial IoT Platforms. Brzmi znajomo do tego co mamy w Polsce? Negocjacje i ustalenia następują między wybranymi graczami. Pozostali interesariusze nie do końca rozumieją na czym polega proponowana technologia. To z kolei będzie w przyszłości generować problemy, począwszy od pracowników produkcyjnych po kadrę zarządzającą. Ponadto, jeśli brak komunikacji dotknie obszaru bezpieczeństwa, to mamy gotowe furtki dla potencjalnych ataków.

Organizacje nie szukają pomocy?

Według ankiety przeprowadzonej wśród 750 przedsiębiorstw przez firmę telekomunikacyjną Inmarsat tylko jedna na trzy firmy zainwestowała w nowe technologie bezpieczeństwa lub współpracowała ze specjalistami ds. bezpieczeństwa w celu uzyskania pomocy. Ponad połowa stwierdziła, że brakuje im pracowników z umiejętnościami w zakresie IT security, aby mogli wdrożyć u siebie IIoT. „Bez bezpiecznych przemysłowych sieci IoT przedsiębiorstwa mogą pozostać otwarte na cyberataki mające na celu sparaliżowanie maszyn przemysłowych, oprogramowania ransomware lub szpiegostwa przemysłowego” – ostrzega Inmarsat.

Engineering.com wraz z Symantec zalecają ścisłą współpracę z wszystkimi podmiotami, aby zapewnić, że wszystkie środki bezpieczeństwa są w najlepszym stanie. Szczególnie w kontekście nośników i mediów komunikacyjnych przemieszczających się między obiektami. Podobnie sugerują ustalić kilka reguł, takich jak lista urządzeń dozwolonych na obiekcie lub wymagane oprogramowanie zabezpieczające zainstalowane na wszystkich urządzeniach. Podsumowując – dobre praktyki w zakresie bezpieczeństwa są w stanie uchronić wiele firm przed kompromitacją. Nawet najbardziej inteligentny system nie będzie działał poprawnie jeśli zostanie postawiony na „dziurawych” fundamentach.

Przemysłowy Internet Rzeczy, który zdążył już wejść w życie

Według PTC, dostawcy platformy oprogramowania IIoT, najwięcej klientów mają w Ameryce Północnej – 45% i w strefie EMEA (Europa, Bliski Wschód i Afryka) – 33%. Wiodące sektory, gdzie rozwiązania IIoT są wdrażane to przemysł (25%), elektronika i high-tech (23%) oraz motoryzacja (13%). Większość firm to duże organizacje (58% miało przychody powyżej 500 mln USD), choć jedna trzecia (31%) to firmy o przychodach poniżej 100 mln USD. Wnioskując po tych danych, klientami na IIoT będą firmy mające złożone procesy produkcyjne i operacyjne oraz korzystające z wysokowydajnego sprzętu. PTC wskazuje na najczęstsze przypadki użycia IoT jakimi są wykorzystanie inteligencji operacyjnej i monitorowanie zasobów.

Coraz więcej firm zaczyna interesować się Industrial 4.0 i IIoT

Producenci rozwiązań ICS & SCADA wierzą, że IIoT jest nieunikniony i stanie się integralną częścią przyszłości. Jednak jak każda technologia powinien być wdrażany w sposób starannie zaplanowany i zaprojektowany. David O’Reilly, prezes Fluke Digital Systems mówi wprost: „Zawsze rozpoczynajmy od oceny niezawodności i krytyczności naszych systemów, aby upewnić się, które aktywa są najbardziej kluczowe i narażą organizację na największe straty, w przypadku usterki”. Wtóruje mu Richard Jeffers z RS: „Moją główną radą dla firm rozważających wdrożenie IIoT byłoby solidne przemyślenie, gdzie naprawdę jest to potrzebne. Nie decydujmy się dopóki nie stwierdzimy prawdziwej korzyść i rozważymy krytyczności danych”. Do słów tychże ekspertów, dodalibyśmy jeszcze: Solidą analizę wymagań bezpieczeństwa, taktykę przekazywania informacji partnerom strategicznym oraz politykę ochrony danych i prywatności naszych pracowników.

Pytanie „Czy przemysłowy Internet Rzeczy jest bezpieczny” zostawiamy do Waszej interpretacji. Pamiętajmy, że nasza sieć jest tak bezpieczna, jak chronione jest jej najsłabsze ogniwo. Niezależnie od tego, czy jest to sieć domowa, biurowa czy przemysłowa.

Spragniony źródeł, głodny wiedzy? Częstuj się

The Rise of Industrial IoT, raport CBS Interactive, udostępniony przez Tech Republic, 2019

Magic Quadrant for Industrial IoT Platforms, raport Gartner, udostępniony przez Gartner, 2018

STANDARDIZATION OF INDUSTRIAL INTERNET AND IOT (IoT-Internet of Things) – PERSPECTIVE ON CONDITION-BASED MAINTENANCE, Tia Muhonen, Faculty of Technology, University of Oulu, Finlandia, 2015

https://www.engineering.com/AdvancedManufacturing/ArticleID/15282/The-IIoT-in-a-Nutshell.aspx

https://www.ptc.com/-/media/Files/PDFs/IoT/State-of-IIoT-Whitepaper.pdf

https://www.rs-connectedthinking.com/en/insights-1-1/putting-iiot-into-practice

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *