{"id":907,"date":"2017-09-20T15:55:25","date_gmt":"2017-09-20T13:55:25","guid":{"rendered":"http:\/\/www.astor.com.pl\/blog\/?p=907"},"modified":"2023-01-17T13:19:12","modified_gmt":"2023-01-17T12:19:12","slug":"bezpieczny-armii-cyberbezpieczny-przemysle","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/","title":{"rendered":"Bezpieczny w armii &#8211; cyberbezpieczny w przemy\u015ble"},"content":{"rendered":"<p>Podobn\u0105 analogi\u0105 mo\u017cemy si\u0119 pos\u0142u\u017cy\u0107 w odniesieniu do przemys\u0142u.\u00a0 O bezpiecze\u0144stwie w przemy\u015ble i zagro\u017ceniach, jakie nios\u0105 wsp\u00f3\u0142czesne technologie rozmawiamy z CyberX, firm\u0105 skupion\u0105 na zabezpieczaniu Przemys\u0142owego Internetu Rzeczy.<\/p>\n<h2>Renata Poreda: Prosz\u0119 opowiedzie\u0107 o CyberX \u2013 o genezie firmy, co jest wa\u017cne dla organizacji, kt\u00f3ra dzia\u0142a w tak istotnym obszarze, jakim jest cyberbezpiecze\u0144stwo.<\/h2>\n<p><strong>Ron Yosefi*, przedstawiciel CyberX<\/strong>: Firma CyberX powsta\u0142a oko\u0142o 4,5 roku temu. Jej za\u0142o\u017cycielami\u00a0 s\u0105 dwaj weterani izraelskich si\u0142 obrony,byli cz\u0142onkowie elitarnego cyberzespo\u0142u odpowiedzialnego za ochron\u0119 krytycznej infrastruktury kraju. Dzisiaj w CyberX pracuje ponad 40 os\u00f3b. Nasza siedziba znajduje si\u0119 w USA, ko\u0142o Bostonu, gdzie kilka lat temu przeni\u00f3s\u0142 si\u0119 nasz prezes, jeden ze wsp\u00f3\u0142za\u0142o\u017cycieli. Natomiast prace badawcze nadal prowadzone s\u0105 w Izraelu. Jeste\u015bmy wiod\u0105c\u0105 firm\u0105 zajmuj\u0105c\u0105 si\u0119 ochron\u0105 przed cyberprzest\u0119pczo\u015bci\u0105. Stworzyli\u015bmy rozwi\u0105zanie, kt\u00f3re nazywa si\u0119 XSense. Jest to system wykrywania w\u0142ama\u0144 do sieci. Rozpoznaje on anomalie w sieciach przemys\u0142owych i systemach sterowania, a nast\u0119pnie ostrzega o wszelkich nieprawid\u0142owo\u015bciach\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 i odchyleniach od normy.<\/p>\n<h2>Jak to wygl\u0105da w praktyce?<\/h2>\n<p>Industrial Finite State Machine \u2013 to opatentowane przez nas rozwi\u0105zanie, polegaj\u0105ce na modelowaniu zachowania sieci sterownik\u00f3w jako maszyn stanu przy u\u017cyciu technologii uczenia maszynowego. Kiedy przestawiamy nasze rozwi\u0105zanie z trybu uczenia do trybu monitorowania, mo\u017cemy wykry\u0107 wszystkie anomalie, kt\u00f3re nie by\u0142y obserwowane w trybie uczenia si\u0119. Bardzo dobrze znamy sieci sterownik\u00f3w, rozumiemy wszystkie przemys\u0142owe protoko\u0142y, takie jak Modbus, OPC, DNP itp. Jako sp\u00f3\u0142ka zajmuj\u0105ca si\u0119 cyberprzest\u0119pczo\u015bci\u0105 du\u017cy nacisk k\u0142adziemy na badania, st\u0105d\u00a0 zatrudniamy prawdopodobnie najlepszych in\u017cynier\u00f3w programowania zwrotnego na rynku. Jeste\u015bmy dumni z naszego dzia\u0142u in\u017cynierii wstecznej.<\/p>\n<h2>\u00a0Jak on dzia\u0142a?<\/h2>\n<p>To swego rodzaju wywiad ds. zagro\u017ce\u0144 przemys\u0142owych, kt\u00f3ry poszukuje z\u0142o\u015bliwego oprogramowania, w tym z\u0142o\u015bliwego oprogramowania przemys\u0142owego, urz\u0105dze\u0144 przemys\u0142owych i protoko\u0142\u00f3w przemys\u0142owych, aby zrozumie\u0107 luki w zabezpieczeniach i odkry\u0107 luki zero-day. Zero-day to zasadniczo luki, kt\u00f3re jeszcze nie zosta\u0142y odkryte. CyberX odkry\u0142 i zarejestrowa\u0142 kilka takich luk. Jako przyk\u0142ad mog\u0119 poda\u0107 fakt, \u017ce byli\u015bmy pierwszymi, kt\u00f3rzy odkryli z\u0142o\u015bliwe oprogramowanie zwane BlackEnergy, kt\u00f3re atakowa\u0142o sieci przesy\u0142u energii. R\u00f3wnie\u017c jako pierwsi odkryli\u015bmy z\u0142o\u015bliwe oprogramowanie o nazwie KillDisk. Badania nad wykrywaniem takich i podobnych zjawisk to w\u0142a\u015bciwie ci\u0105g\u0142y proces. Czujno\u015b\u0107 to s\u0142owo-klucz, poniewa\u017c zagro\u017cenie mo\u017ce przyj\u015b\u0107 z ka\u017cdej strony \u015bwiata.<\/p>\n<h2>\u017byjemy w \u015bwiecie, o kt\u00f3rym od dawna m\u00f3wimy, \u017ce jest globaln\u0105 wiosk\u0105. To okre\u015blenie jest trafne, mi\u0119dzy innymi za spraw\u0105 nowych technologii. Z jednej strony s\u0105 one dobrodziejstwem dla rozwoju gospodarek, spo\u0142ecze\u0144stw, ale mog\u0105 r\u00f3wnie\u017c sta\u0107 si\u0119 przekle\u0144stwem \u2013 bo coraz cz\u0119\u015bciej generuj\u0105 zagro\u017cenia, i to na coraz wi\u0119ksz\u0105 skal\u0119.<\/h2>\n<p>Dok\u0142adnie tak.<\/p>\n<h2>W tym kontek\u015bcie cyberbezpiecze\u0144stwo to naprawd\u0119 wa\u017cna sprawa. Kiedy po raz pierwszy dowiedzia\u0142 si\u0119 Pan o cyberbezpiecze\u0144stwie? Czy by\u0142o jakie\u015b konkretne wydarzenie, kt\u00f3re spowodowa\u0142o, \u017ce postanowi\u0142 Pan zaj\u0105\u0107 si\u0119 tym tematem?<\/h2>\n<p>Poniewa\u017c mieszkam w Izraelu, mog\u0119 powiedzie\u0107, \u017ce bardzo interesujemy si\u0119 bezpiecze\u0144stwem i cyberbezpiecze\u0144stwem. To temat, kt\u00f3ry jest wok\u00f3\u0142 nas. W Izraelu \u017cyjemy i oddychamy cyberbezpiecze\u0144stwem. Kiedy pracowa\u0142em dla GE, zacz\u0105\u0142em pyta\u0107 klient\u00f3w \u2013 u\u017cytkownik\u00f3w systemu SCADA \u2013 o bezpiecze\u0144stwo, ale jeszcze trzy, cztery lata temu ich zasadnicz\u0105 odpowiedzi\u0105 by\u0142o, \u017ce ten temat ich nie interesuje, poniewa\u017c sieci w ich firmach s\u0105 rozdzielne. Znaczy to, \u017ce sie\u0107 przemys\u0142owa i sie\u0107 informatyczna s\u0105 oddzielone. Wspominali, \u017ce zainstalowali zapory typu Firewall, oraz co\u015b, co nazywa si\u0119 separacj\u0105 fizyczn\u0105 mi\u0119dzy obydwoma sieciami, wi\u0119c nie byli zainteresowani tematem dalszych zabezpiecze\u0144. Jednak mniej wi\u0119cej trzy lata temu moi klienci zdali sobie spraw\u0119, \u017ce to nie wystarczy. Rozdzielanie sieci nie istnieje, odst\u0119p powietrzny nie istnieje, a Firewall nie jest naprawd\u0119 rozwi\u0105zaniem. Analogia, z kt\u00f3rej korzystam, aby zobrazowa\u0107, jak wcze\u015bniej dzia\u0142a\u0142 system zabezpiecze\u0144, to dom, w kt\u00f3rym si\u0119 mieszka i otacza si\u0119 go murem. Je\u015bli jednak nie ma si\u0119 kamer CCTV skierowanych na ogr\u00f3d, tak naprawd\u0119 nie bardzo wiadomo, czy kto\u015b nie rozbi\u0142 muru albo go nie przeskoczy\u0142. To jest tak, jakby mie\u0107 zapor\u0119 bez systemu monitoringu, takiego jak XSense, \u017ceby obserwowa\u0107, co si\u0119 dzieje w sieci. Te rozmowy spowodowa\u0142y, \u017ce zacz\u0105\u0142em si\u0119 coraz bardziej interesowa\u0107 bezpiecze\u0144stwem cybernetycznym. Kiedy pracowa\u0142em dla GE, by\u0142o tam rozwi\u0105zanie, o kt\u00f3rym by\u0107 mo\u017ce Pani s\u0142ysza\u0142a, nazywa\u0142o si\u0119 Wurldtech. Pr\u00f3bowa\u0142em je sprzedawa\u0107, ale zda\u0142em sobie spraw\u0119, \u017ce ono nie wystarcza, \u017ce nie ma zastosowania. Kiedy po dziesi\u0119ciu latach przesta\u0142em pracowa\u0107 dla GE i rozejrza\u0142em si\u0119 wok\u00f3\u0142, zastanawiaj\u0105c si\u0119, co robi\u0107 dalej, sta\u0142o si\u0119 dla mnie oczywiste, \u017ce bezpiecze\u0144stwo w sieci to przysz\u0142o\u015b\u0107.<\/p>\n<h2>Jak Pa\u0144skie do\u015bwiadczenia zawodowe pomagaj\u0105 w propagowaniu rozwi\u0105za\u0144 dla przemys\u0142u?<\/h2>\n<p>Rozumiem \u015brodowisko OT, poniewa\u017c pracowa\u0142em przez 10 lat dla GE, wi\u0119c bardzo dobrze znam systemy SCADA oraz zasady dzia\u0142ania sterownik\u00f3w. M\u00f3wi\u0119 j\u0119zykiem OT. Dodatkowo to, co wnosz\u0119 do firmy osobi\u015bcie, to rozumienie bezpiecze\u0144stwa cybernetycznego, bo pochodz\u0119 z Izraela. Wnosz\u0119 wi\u0119c i wiedz\u0119 cybernetyczn\u0105, i wiedz\u0119 o OT.<\/p>\n<h2>Wspomnia\u0142 Pan o OT. Jaka jest r\u00f3\u017cnica pomi\u0119dzyIoT a OT i jak do tego wszystkiego ma si\u0119 IT?<\/h2>\n<p>To dwie zupe\u0142nie inne rzeczy. OT (ang. OperationalTechnology) to sie\u0107 operacyjna. Natomiast sie\u0107 IT to wszystko, co znamy w biurze, czyli komputer, serwer, laptop, telefon kom\u00f3rkowy. OT to zasadniczo sterowniki, sterowniki PLC, systemy SCADA, zdalne terminale, rozproszone systemy sterowania. IoT(ang. Internet of Things), to Internet Rzeczy. Bardzopodobny akronim, IIoT (ang. Industrial Internet of Things), czyli Przemys\u0142owy Internet Rzeczy oznacza co\u015b innego. Przemys\u0142owy Internet Rzeczy jest zasadniczo zdolno\u015bci\u0105 ka\u017cdego urz\u0105dzenia do komunikowania si\u0119 przez platform\u0119 internetow\u0105\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 z innymi urz\u0105dzeniami lub magazynami. IoT jest odpowiedzialny za to, \u017ce lod\u00f3wka informuje, \u017ce zabrak\u0142o mleka, a przemys\u0142owy IoT lub IIoT za to, \u017ce maszyny produkcyjne albo sprz\u0119t do produkcji m\u00f3wi\u0105, \u017ce w najbli\u017cszym czasie potrzebna b\u0119dzie konserwacja. Taka jest definicja.<\/p>\n<h2>Rozumiem, ale to chyba nie jedyna r\u00f3\u017cnica?<\/h2>\n<p>To prawda. W dziedzinie IT bezpiecze\u0144stwo cyberprzestrzeni polega na ochronie danych. Dobrym przyk\u0142adem jest konto bankowe. Prawdopodobnie ka\u017cdy chce chroni\u0107 swoje dane, takie jak nazwa u\u017cytkownika i has\u0142o, aby nikt nie ukrad\u0142 pieni\u0119dzy z konta. Natomiast w przypadku OT dane nie s\u0105 wa\u017cne, poniewa\u017c koniec ko\u0144c\u00f3w, je\u017celi ma si\u0119 sterownik, a ten sterownik jest uruchomiony z programem, nie ma nic naprawd\u0119 unikalnego w programie,nie ma rzeczywistych danych, kt\u00f3re mo\u017cna ukra\u015b\u0107. To, co jest naprawd\u0119 wa\u017cne, to fizyczne urz\u0105dzenie i mo\u017cliwo\u015b\u0107 jego ochrony tak, aby nikt nie w\u0142ama\u0142 si\u0119 do niego i go nie zatrzyma\u0142. We\u017amy przyk\u0142ad pieca hutniczego. Jaki\u015b czas temu mia\u0142 miejsce incydent w niemieckiej hucie \u2013 kto\u015b w\u0142ama\u0142 si\u0119 do sieci, co spowodowa\u0142o, \u017ce nie mo\u017cna by\u0142o wygasi\u0107 pieca. Prosz\u0119 sobie wyobrazi\u0107 tak\u0105 sytuacj\u0119. Jak katastrofalne mog\u0142y by\u0107 konsekwencje. A wi\u0119c tutaj chodzi raczej o fizyczne urz\u0105dzenia, a nie o dane.<\/p>\n<h2>Zgadza si\u0119. St\u0105d wa\u017cna jest wsp\u00f3\u0142praca pomi\u0119dzy OT a IT? Nie jest to chyba prosta sprawa?<\/h2>\n<p>Tak jest, ma Pani w pe\u0142ni racj\u0119. Konkretne rozwi\u0105zanie, kt\u00f3re sprzedajemy w celu zapewnienia bezpiecze\u0144stwa cyberprzestrzeni w zakresie OT czy cyberprzestrzeni przemys\u0142owej, rzeczywi\u015bcie znajduje si\u0119 na styku tych dw\u00f3ch grup. Kiedy m\u00f3wi si\u0119 o cyberbezpiecze\u0144stwie, ludzie oczekuj\u0105, \u017ce to IT znajdzie rozwi\u0105zanie. Ale poniewa\u017c tutaj m\u00f3wimy o cyberbezpiecze\u0144stwie przemys\u0142owym, OT oczekuje, \u017ce to oni zajm\u0105 si\u0119 wynalezieniem rozwi\u0105zania. I to prawda, \u017ce czasami spotykamy si\u0119 z ciekawym wyzwaniem, poniewa\u017c ludzie z IT i OT po prostu nie rozmawiaj\u0105 ze sob\u0105. OT jest zasadniczo dzia\u0142em in\u017cynieryjnym, in\u017cynieryjno-technicznym, a IT jest grup\u0105 informatyczn\u0105. I te dwie grupy \u2013 kt\u00f3re istniej\u0105 w ramach jednej firmy, przedsi\u0119biorstwa \u2013 nie rozmawiaj\u0105 ze sob\u0105. Czasami to naprawd\u0119 ciekawe wyzwanie, a rola ASTOR w tym wyzwaniu polega na tym, aby te dwa zespo\u0142y posadzi\u0107 w jednym pomieszczeniu, tak aby zacz\u0119\u0142y rozmawia\u0107 ze sob\u0105.<\/p>\n<h2>My\u015bl\u0119, \u017ce to jedno z najwi\u0119kszych wyzwa\u0144, poniewa\u017c te dwie grupy maj\u0105 w\u0142asny j\u0119zyk i w\u0142asne wymagania. Jak Pan my\u015bli, jakie ga\u0142\u0119zie przemys\u0142u powinny by\u0107 chronione w specjalny spos\u00f3b? Czy na rynku s\u0105 okre\u015blone bran\u017ce, kt\u00f3re powinni\u015bmy chroni\u0107?<\/h2>\n<p>Wr\u00f3\u0107my do analogii muru wok\u00f3\u0142 domu. Istniej\u0105 firmy, kt\u00f3re uwa\u017caj\u0105, \u017ce w taki w\u0142a\u015bnie spos\u00f3b mog\u0105 chroni\u0107 swoj\u0105 sie\u0107 przemys\u0142ow\u0105 \u2013 po prostu buduj\u0105c coraz wi\u0119cej mur\u00f3w, wprowadzaj\u0105c coraz wi\u0119cej zap\u00f3r. To czasami nazywa si\u0119 segmentacj\u0105, na zasadzie podzielenia sieci sterowania na wiele segment\u00f3w i umieszczenie zapory mi\u0119dzy segmentami. Jest to ta sama analogia \u2013 muru. Je\u015bli jednak nie ma si\u0119 wgl\u0105du w to, co si\u0119 dzieje w \u015brodku, w ka\u017cdym segmencie, to w ko\u0144cu traci si\u0119 poszczeg\u00f3lne segmenty. Mam inn\u0105 analogi\u0119. Je\u015bli cz\u0142owieka co\u015b boli, powiedzmy noga, i powie si\u0119: \u201eno c\u00f3\u017c, boli mnie noga, to j\u0105 sobie odetn\u0119\u201d \u2013 to nie pomo\u017ce. Cz\u0142owiek potrzebuje ca\u0142ego cia\u0142a. Podobnie, segmentowanie sieci nie jest rozwi\u0105zaniem je\u017celi nie ma si\u0119 wgl\u0105du w to, co dzieje si\u0119 w \u015brodku.<\/p>\n<h2>Od czego zaczynacie Pa\u0144stwo swoj\u0105 prac\u0119 w sieci przemys\u0142owej? Jak sprawdzacie, czy jest ona odpowiednio zabezpieczona, czy nie?<\/h2>\n<p>W pierwszej kolejno\u015bci przeprowadzamy ocen\u0119 podatno\u015bci (na cyberataki \u2013 przyp. red.), i jest to tak proste, jak klikni\u0119cie myszk\u0105. Klikamy, a nast\u0119pnie system XSense przegl\u0105da sie\u0107 i sprawdza wszystkie urz\u0105dzenia w ca\u0142ej sieci, aby znale\u017a\u0107 s\u0142abe punkty. Dzi\u0119ki temu mo\u017cliwa jest og\u00f3lna ocena bezpiecze\u0144stwa konkretnej sieci OT, gdzie jednym z element\u00f3w jest sprawdzenie podatno\u015bci na cyberataki. Bada np. konkretny serwer SCADA i widzi, \u017ce dzia\u0142a on w systemie Windows XP, co jest wad\u0105. Czemu? Poniewa\u017c system Windows XP jest przestarza\u0142y. Firma Microsoft przesta\u0142a wspiera\u0107 system Windows XP trzy lub cztery lata temu, wi\u0119c nie ma programu antywirusowego, nie ma zabezpiecze\u0144, nic nie ma. XSense analizuje PLC i widzi, \u017ce sterownik PLC nie zosta\u0142 zaktualizowany od kilku lat, ma otwarte porty i jest zdalnie dost\u0119pny. Analizuje wszystkie s\u0142abo\u015bci \u2013 nazywa si\u0119 to ocen\u0105 podatno\u015bci na zagro\u017cenia. Zwyk\u0142y spos\u00f3b przeprowadzania oceny podatno\u015bci polega na skontaktowaniu si\u0119 z firm\u0105 konsultingow\u0105 ds. bezpiecze\u0144stwa, kt\u00f3ra fizycznie przybywa na miejsce i analizuje ka\u017cde urz\u0105dzenie. My nie musimy tak dzia\u0142a\u0107. Wystarczy klikn\u0105\u0107, a nast\u0119pnie zebra\u0107 wszystkie informacje, kt\u00f3re ju\u017c istniej\u0105, i wygenerowa\u0107 raport \u2013 to jest nasz\u0105 przewag\u0105. Niekt\u00f3rzy klienci zaczynaj\u0105 swoj\u0105 przygod\u0119 z CyberX od oceny podatno\u015bci. To daje im wyobra\u017cenie, na jak wysokim lub niskim poziomie znajduje si\u0119 ich bezpiecze\u0144stwo.<\/p>\n<h2>\u00a0Zacz\u0119li\u015bmy m\u00f3wi\u0107 o niekt\u00f3rych ga\u0142\u0119ziach gospodarki, na przyk\u0142ad o wojsku.<\/h2>\n<p>C\u00f3\u017c, je\u015bli chodzi o konkretne ga\u0142\u0119zie gospodarki, uwa\u017camy, \u017ce wszystkie sektory potrzebuj\u0105 rozwi\u0105za\u0144 w zakresie bezpiecze\u0144stwa. Jednak nie wszystkie bran\u017ce s\u0105 w tym samym stopniu \u015bwiadome i gotowe p\u0142aci\u0107 za takie rozwi\u0105zania. Bran\u017ce, kt\u00f3re dotychczas oceniali\u015bmy jako aktywne, to przede wszystkim koncerny energetyczne, i to zar\u00f3wno produkcyjne, przesy\u0142owe, jak i dystrybucyjne. Inna bran\u017ca to sp\u00f3\u0142ki przemys\u0142u naftowego i gazowego \u2013 platformy wiertnicze i ruroci\u0105gi. Je\u015bli chodzi o produkcj\u0119, m\u00f3wimy tu o przemy\u015ble chemicznym, farmaceutycznym, a ostatnio r\u00f3wnie\u017c o sektorze transportowym. Jedn\u0105 z bran\u017c, dla kt\u00f3rej cyberbezpiecze\u0144stwo jest niezwykle wa\u017cne, jest przemys\u0142 wodny. Przemys\u0142 ten jednak boryka si\u0119 z niewystarczaj\u0105cymi \u015brodkami na inwestycje i ich zabezpieczenie. Problem bezpiecze\u0144stwa jest wi\u0119c dla nich wa\u017cny, ale brak im \u015brodk\u00f3w, co stanowi zasadnicze wyzwanie.<\/p>\n<h2>A czy w tym kontek\u015bcie widzi Pan r\u00f3\u017cnic\u0119 mi\u0119dzy wielkimi koncernami a ma\u0142ym firmami, gdzie \u015brodki mog\u0105 by\u0107 problemem?<\/h2>\n<p>To dobre pytanie. Je\u015bli chodzi o potrzeby czy wymagania, nie ma r\u00f3\u017cnicy. Zar\u00f3wno du\u017ce, jak i ma\u0142e zak\u0142ady maj\u0105 te same potrzeby w kwestii bezpiecze\u0144stwa. Ma Pani jednak racj\u0119, \u017ce wyzwaniem mog\u0105 by\u0107 fundusze; jednak i tu mamy rozwi\u0105zania. Jako przyk\u0142ad podam gospodark\u0119 wodn\u0105. Zak\u0142ady gospodarki wodnej zazwyczaj dysponuj\u0105 dwoma lub trzema du\u017cymi sterowniami, z kt\u00f3rych stale monitoruje si\u0119 sie\u0107, aby wyeliminowa\u0107 lub ograniczy\u0107 liczb\u0119 anomalii. Ponadto zak\u0142ady takie mog\u0105 mie\u0107, powiedzmy, trzy, cztery, mo\u017ce pi\u0119\u0107 du\u017cych oczyszczalni \u015bciek\u00f3w, r\u00f3wnie\u017c ci\u0105gle monitorowanych, ale mog\u0105 r\u00f3wnie\u017c mie\u0107 mniejsze jednostki, na przyk\u0142ad pompownie ze sterownikami i systemem SCADA. W przypadku tych ma\u0142ych jednostek, zamiast wdra\u017ca\u0107 XSense lub ci\u0105g\u0142e monitorowanie, zaproponowali\u015bmy przeprowadzenie oceny podatno\u015bci raz w roku, korzystaj\u0105c z mobilnego systemu XSense, a nast\u0119pnie powt\u00f3rzenie oceny po roku. Je\u017celi okazuje si\u0119, \u017ce poziom zagro\u017ce\u0144 wzr\u00f3s\u0142, i \u017ce przedsi\u0119biorstwo sta\u0142o si\u0119 bardziej podatne [na cyberincydenty \u2013 przyp. red.], mo\u017cna my\u015ble\u0107 o wdro\u017ceniu ci\u0105g\u0142ego monitorowania. Je\u015bli jednak nic si\u0119 nie zmienia, nie ma takiej potrzeby. Nasza oferta wygl\u0105da wi\u0119c nast\u0119puj\u0105co: w przypadku wi\u0119kszych zak\u0142ad\u00f3w czy sterowni nale\u017cy wdro\u017cy\u0107 system XSense, a w mniejszych wystarczy tylko jeden dodatkowy XSense, mobilne urz\u0105dzenie XSense, kt\u00f3re przenosi si\u0119 z miejsca na miejsce \u2013 ka\u017cdego dnia albo ka\u017cdego tygodnia do innego punktu \u2013 co w rezultacie pozwoli na przeprowadzenie ci\u0105g\u0142ej oceny.<\/p>\n<h2>Jaki wed\u0142ug Pana powinien by\u0107 pierwszy krok podczas wdra\u017cania systemu lub urz\u0105dzenia cyberbezpiecze\u0144stwa, jak XSense?<\/h2>\n<p>Nasz proces wdra\u017cania sk\u0142ada si\u0119 z trzech etap\u00f3w. Na pocz\u0105tku pod\u0142\u0105czamy XSense do switcha w sieci sterowania i prosimy klienta o skonfigurowanie portu SPAN, czyli portu lustrzanego (mirror port) na tym switchu, a nast\u0119pnie \u0142\u0105czymy si\u0119 z nim pasywnie. Oznacza to, \u017ce nie wysy\u0142amy \u017cadnych informacji. z powrotem do sieci, s\u0142uchamy tylko, analizujemy ruch sieciowy \u2013 i to jest pierwszy krok. Nast\u0119pnie pozwalamy, aby XSense popracowa\u0142 od jednego do czterech-pi\u0119ciu dni w trybie uczenia si\u0119 i modelowania sieci przy u\u017cyciu technologii, o kt\u00f3rej wspomnia\u0142em \u2013 Industrial Finite State Machine \u2013 co pozwala nam na zrozumienie, jak zachowuje si\u0119 sie\u0107. Trzecim krokiem jest prze\u0142\u0105czenie XSense w tryb monitorowania sieci, a zdarzenia niewykryte podczas fazy uczenia si\u0119 zostaj\u0105 zg\u0142oszone operatorowi. Tak wygl\u0105daj\u0105 trzy etapy wdra\u017cania XSense.<\/p>\n<h2>Czy osobi\u015bcie do\u015bwiadczy\u0142 Pan cyberatak\u00f3w?<\/h2>\n<p>W Polsce wielu prezes\u00f3w firm czy mened\u017cer\u00f3w boi si\u0119 ich oraz tego, \u017ce ich sie\u0107 nie jest lub nie b\u0119dzie bezpieczna. Tak, mam do\u015bwiadczenia zwi\u0105zane z cyberatakami. Od \u015bwi\u0105t Bo\u017cego Narodzenia w zesz\u0142ym roku do tej pory obserwujemy wzrost liczby atak\u00f3w. Ju\u017c wspomina\u0142em o BlackEnergy, kt\u00f3ry zaatakowa\u0142 sie\u0107 przesy\u0142u energii. Wydarzy\u0142o si\u0119 to po raz kolejny mi\u0119dzy Bo\u017cym Narodzeniem a Nowym Rokiem.<\/p>\n<h2>Naprawd\u0119?<\/h2>\n<p>Na Ukrainie nast\u0105pi\u0142 pierwszy atak BlackEnergy i od tego momentu zacz\u0119li\u015bmy powa\u017cnie m\u00f3wi\u0107\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 o cyberbezpiecze\u0144stwie.\u00a0 Tak naprawd\u0119 zacz\u0119\u0142o si\u0119 kilka lat temu od cyberatak\u00f3w na ira\u0144ski przemys\u0142 j\u0105drowy. Ale ma Pani racj\u0119, pod koniec 2015 r. nast\u0105pi\u0142 cyberatak na ukrai\u0144sk\u0105\u00a0 sie\u0107 energetyczn\u0105 i \u015bwiat\u0142o w tym kraju zgas\u0142o na blisko 7 godzin. Ciekawostk\u0105 jest to, \u017ce nasz zesp\u00f3\u0142 ds. wykrywania zagro\u017ce\u0144 zidentyfikowa\u0142 BlackEnergy w maju 2015 r., oko\u0142o 6 miesi\u0119cy przed atakiem, i powiadomi\u0142\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 o tym ameryka\u0144ski Departament Spraw Wewn\u0119trznych i Bezpiecze\u0144stwa. Jednak niestety nie pomog\u0142o to Ukrainie. Ten sam atak powt\u00f3rzy\u0142 si\u0119 w 2016 r. To jest jedna sprawa. Inna rzecz, kt\u00f3ra si\u0119 wydarzy\u0142a\u2026 Wspomnia\u0142em ju\u017c o z\u0142o\u015bliwym oprogramowaniu o nazwie KillDisk. By\u0142o to nieznane z\u0142o\u015bliwe oprogramowanie, kt\u00f3re atakowa\u0142o firmy przemys\u0142owe w zasadzie niszcz\u0105c dyski i czyszcz\u0105c je z danych. Po jakim\u015b czasie Kill-Disk przekszta\u0142ci\u0142o si\u0119 w ransomware, czyli z\u0142o\u015bliwe oprogramowanie \u017c\u0105daj\u0105ce okupu. W jednym zak\u0142adzie w Michigan na pocz\u0105tku tego roku, w styczniu, dokonano w\u0142amania do sieci przy u\u017cyciu KillDisk, i w jego nast\u0119pstwie na monitorach komputer\u00f3w pojawi\u0142 si\u0119 komunikat m\u00f3wi\u0105cy, \u017ce system zosta\u0142 zaatakowany i zaszyfrowany, a w celu otrzymania klucza nale\u017ca\u0142o zap\u0142aci\u0107 222 bitcoin\u00f3w, czyli r\u00f3wnowarto\u015b\u0107 oko\u0142o 206 000 dolar\u00f3w. Firma ostatecznie zap\u0142aci\u0142a okup, ale dodatkowo zainwestowa\u0142a 2,5 miliona dolar\u00f3w w oczyszczenie sieci, i by\u0142a to znacznie mniejsza inwestycja ni\u017c pierwotnie szacowano. S\u0105dzono bowiem, \u017ce zast\u0105pienie ca\u0142ego systemu b\u0119dzie kosztowa\u0107 10 milion\u00f3w dolar\u00f3w. Wysz\u0142o wi\u0119c cztery taniej razem z okupem i oczyszczeniem sieci ni\u017c wymiana ca\u0142ego systemu. To tylko dwa przyk\u0142ady, ale jest ich wi\u0119cej \u2013 w San Francisco, w Szwecji. Cyberataki g\u0142\u00f3wnie pochodz\u0105 dzi\u015b z Rosji, Chin, Korei P\u00f3\u0142nocnej, Iranu, a nawet z Turcji.<\/p>\n<h2>Jaki jest interes tych kraj\u00f3w?<\/h2>\n<p>To splot kilku przyczyn. Przede wszystkim to przyczyny geopolityczne, jak w przypadku Rosjan czy Korea\u0144czyk\u00f3w. Ale jak wspomnia\u0142em, jest te\u017c ransomware, czyli przyczyna finansowa \u2013 dzi\u015b coraz wi\u0119cej cyberatak\u00f3w ma na celu zysk, traktowane s\u0105 one jako \u017ar\u00f3d\u0142o dochodu.<\/p>\n<h2>Troch\u0119 jak wojna?<\/h2>\n<p>Ona si\u0119 toczy wsz\u0119dzie i ka\u017cdego dnia. Trzeba by\u0107 w ka\u017cdej chwili przygotowanym na atak. Cyberatak.<\/p>\n<h2>A prosz\u0119 opowiedzie\u0107 nam o swoich do\u015bwiadczeniach w Polsce. ASTOR jest pierwsz\u0105 firm\u0105, z kt\u00f3r\u0105 CyberX wsp\u00f3\u0142pracuje w Polsce?<\/h2>\n<p>Tak, nasze plany ekspansji zbieg\u0142y si\u0119 z poszukiwaniami ASTOR-a rozwi\u0105za\u0144 w dziedzinie cyberbezpiecze\u0144stwa. Musz\u0119 te\u017c powiedzie\u0107, \u017ce jestem pod wra\u017ceniem \u015bwiadomo\u015bci firmy ASTOR, tego, \u017ce nie tylko d\u0105\u017cy do unowocze\u015bniania przemys\u0142u poprzez wdra\u017canie system\u00f3w, ale r\u00f3wnie\u017c chce oferowa\u0107 \u00a0rozwi\u0105zania, by o te systemy zadba\u0107 pod k\u0105tem ich bezpiecze\u0144stwa<\/p>\n<p>*RON YOSEFI \u2013 Mened\u017cer ds. Mi\u0119dzynarodowej Sprzeda\u017cy i Rozwoju Biznesu w firmie CyberX. \u0141\u0105czy mocne zaplecze in\u017cynierskie z rozleg\u0142\u0105 znajomo\u015bci\u0105 najnowszych technologii przemys\u0142owych i z zakresu cyberbezpiecze\u0144stwa. CyberX to izraelska firma dzia\u0142aj\u0105ca w zakresie cyberbezpiecze\u0144stwa, producent rozwi\u0105zania XSense dedykowanego do zabezpieczania sieci przemys\u0142owej. Zosta\u0142o ono od podstaw zaprojektowane do zabezpieczenia sieci OT \u2013 jako kompleksowe rozwi\u0105zanie ci\u0105gle monitoruj\u0105ce sie\u0107, wykrywaj\u0105ce i raportuj\u0105ce stwierdzone nieprawid\u0142owo\u015bci. CyberX jest zdobywc\u0105 wielu presti\u017cowych nagr\u00f3d z zakresu zapewnienia cyberbezpiecze\u0144stwa, jak Gartner Cool Vendor 2015, Excellence in Corporate Technical Innovation 2016 i Best ICS Security Solution \u2013 przyznanego przez Cyber Defense Magazine w 2016 i 2017 r.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cz\u0119sto s\u0142yszy si\u0119, \u017ce bezpiecze\u0144stwo kraju i ludzi w nim mieszkaj\u0105cych zale\u017cy od tego, jak jest on chroniony przez si\u0142y zbrojne. Szybko\u015b\u0107 reagowania, umiej\u0119tno\u015b\u0107 przewidywania zagro\u017ce\u0144, to klucz, \u017ceby m\u00f3c powiedzie\u0107, \u017ce gdzie\u015b jest bardziej lub mniej bezpiecznie. <\/p>\n","protected":false},"author":17,"featured_media":1339,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[126],"tags":[57],"class_list":["post-907","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-wywiady","tag-cyberbezpieczenstwo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Bezpieczny w armii - cyberbezpieczny w przemy\u015ble | Biznes i Produkcja<\/title>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Bezpieczny w armii - cyberbezpieczny w przemy\u015ble | Biznes i Produkcja\" \/>\r\n<meta property=\"og:description\" content=\"Cz\u0119sto s\u0142yszy si\u0119, \u017ce bezpiecze\u0144stwo kraju i ludzi w nim mieszkaj\u0105cych zale\u017cy od tego, jak jest on chroniony przez si\u0142y zbrojne. Szybko\u015b\u0107 reagowania, umiej\u0119tno\u015b\u0107 przewidywania zagro\u017ce\u0144, to klucz, \u017ceby m\u00f3c powiedzie\u0107, \u017ce gdzie\u015b jest bardziej lub mniej bezpiecznie.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Biznes i Produkcja\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ASTOR.automatyzacja\" \/>\r\n<meta property=\"article:published_time\" content=\"2017-09-20T13:55:25+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2023-01-17T12:19:12+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/09\/cyber.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"730\" \/>\r\n\t<meta property=\"og:image:height\" content=\"400\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Renata Poreda\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Renata Poreda\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/bezpieczny-armii-cyberbezpieczny-przemysle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/bezpieczny-armii-cyberbezpieczny-przemysle\\\/\"},\"author\":{\"name\":\"Renata Poreda\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/#\\\/schema\\\/person\\\/8459674e8e54c444aca44f32884dd063\"},\"headline\":\"Bezpieczny w armii &#8211; cyberbezpieczny w przemy\u015ble\",\"datePublished\":\"2017-09-20T13:55:25+00:00\",\"dateModified\":\"2023-01-17T12:19:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/bezpieczny-armii-cyberbezpieczny-przemysle\\\/\"},\"wordCount\":3183,\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/bezpieczny-armii-cyberbezpieczny-przemysle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/wp-content\\\/uploads\\\/2017\\\/09\\\/cyber.jpg\",\"keywords\":[\"Cyberbezpiecze\u0144stwo\"],\"articleSection\":[\"Wywiady\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/bezpieczny-armii-cyberbezpieczny-przemysle\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/bezpieczny-armii-cyberbezpieczny-przemysle\\\/\",\"name\":\"Bezpieczny w armii - cyberbezpieczny w przemy\u015ble | Biznes i Produkcja\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/bezpieczny-armii-cyberbezpieczny-przemysle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/bezpieczny-armii-cyberbezpieczny-przemysle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/wp-content\\\/uploads\\\/2017\\\/09\\\/cyber.jpg\",\"datePublished\":\"2017-09-20T13:55:25+00:00\",\"dateModified\":\"2023-01-17T12:19:12+00:00\",\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/bezpieczny-armii-cyberbezpieczny-przemysle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/bezpieczny-armii-cyberbezpieczny-przemysle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/wp-content\\\/uploads\\\/2017\\\/09\\\/cyber.jpg\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/wp-content\\\/uploads\\\/2017\\\/09\\\/cyber.jpg\",\"width\":730,\"height\":400},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/#website\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/\",\"name\":\"Biznes i Produkcja\",\"description\":\"Praktyczne aspekty transformacji do przemys\u0142u przysz\u0142o\u015bci\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/#organization\",\"name\":\"ASTOR | gdzie technologia spotyka cz\u0142owieka\",\"alternateName\":\"ASTOR\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/ASTOR_logo.jpg\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/ASTOR_logo.jpg\",\"width\":185,\"height\":60,\"caption\":\"ASTOR | gdzie technologia spotyka cz\u0142owieka\"},\"image\":{\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ASTOR.automatyzacja\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/#\\\/schema\\\/person\\\/8459674e8e54c444aca44f32884dd063\",\"name\":\"Renata Poreda\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/cropped-RP2-96x96.png\",\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/cropped-RP2-96x96.png\",\"contentUrl\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/cropped-RP2-96x96.png\",\"caption\":\"Renata Poreda\"},\"description\":\"Doradczyni w zakresie PR i wizerunku z ponad 20 letnim do\u015bwiadczeniem. Od ponad 12 lat zwi\u0105zana z bran\u017c\u0105 przemys\u0142ow\u0105 i nowoczesnych technologii. Obecnie \u0142\u0105czy funkcj\u0119 rzeczniczki prasowej FAIRP oraz ASTOR, kt\u00f3ry jest jednym z cz\u0142onk\u00f3w za\u0142o\u017cycieli Zwi\u0105zku Pracodawc\u00f3w Forum Automatyki i Robotyki Polskiej. Wspiera dzia\u0142ania CSR, sponsoringowe oraz wsp\u00f3\u0142tworzy koncepty kreatywne kampanii komunikacyjnych. Redaktor naczelna pisma Biznes i Produkcja w latach 2018-2024. Autorka podcastu o tej samej nazwie. Od 2024 nale\u017cy do Rady Programowej Studi\u00f3w Podyplomowych Public Relations i Brand Management w Instytucie Ekonomii, Finans\u00f3w i Zarz\u0105dzania UJ, wyk\u0142adowczyni UJ. W PSPR, po kilkuletniej przerwie, od 2019 roku. Od 2024 nale\u017cy do Rady Programowej Studi\u00f3w Podyplomowych Public Relations i Brand Management w Instytucie Ekonomii, Finans\u00f3w i Zarz\u0105dzania UJ, kt\u00f3rych PSPR jest partnerem. Wyk\u0142adowczyni UJ. Cz\u0142onkini Sektorowej Rady ds. Kompetencji Sektora Komunikacji Marketingowej kadencji 2025-2029 dzia\u0142aj\u0105cej przy Ministerstwie Funduszy i Polityki Regionalnej. Absolwentka podyplomowych studi\u00f3w w zakresie Public Relations (UJ) oraz Marketingu w sieci (WSE im. ks. J. Tischnera). Uko\u0144czy\u0142a r\u00f3wnie\u017c presti\u017cowy program brytyjskiego instytutu \u201eThe Chartered Institute of Marketing, prowadzony w Polsce przez Questus \u2013 akredytowane centrum egzaminacyjne. Zwolenniczka empatycznej komunikacji, pasjonatka g\u00f3r, biegania i motoryzacji.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/feed\\\/\"],\"url\":\"https:\\\/\\\/www.astor.com.pl\\\/biznes-i-produkcja\\\/author\\\/renatap\\\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bezpieczny w armii - cyberbezpieczny w przemy\u015ble | Biznes i Produkcja","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/","og_locale":"pl_PL","og_type":"article","og_title":"Bezpieczny w armii - cyberbezpieczny w przemy\u015ble | Biznes i Produkcja","og_description":"Cz\u0119sto s\u0142yszy si\u0119, \u017ce bezpiecze\u0144stwo kraju i ludzi w nim mieszkaj\u0105cych zale\u017cy od tego, jak jest on chroniony przez si\u0142y zbrojne. Szybko\u015b\u0107 reagowania, umiej\u0119tno\u015b\u0107 przewidywania zagro\u017ce\u0144, to klucz, \u017ceby m\u00f3c powiedzie\u0107, \u017ce gdzie\u015b jest bardziej lub mniej bezpiecznie.","og_url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/","og_site_name":"Biznes i Produkcja","article_publisher":"https:\/\/www.facebook.com\/ASTOR.automatyzacja","article_published_time":"2017-09-20T13:55:25+00:00","article_modified_time":"2023-01-17T12:19:12+00:00","og_image":[{"width":730,"height":400,"url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/09\/cyber.jpg","type":"image\/jpeg"}],"author":"Renata Poreda","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Renata Poreda","Szacowany czas czytania":"16 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/"},"author":{"name":"Renata Poreda","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/8459674e8e54c444aca44f32884dd063"},"headline":"Bezpieczny w armii &#8211; cyberbezpieczny w przemy\u015ble","datePublished":"2017-09-20T13:55:25+00:00","dateModified":"2023-01-17T12:19:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/"},"wordCount":3183,"publisher":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/09\/cyber.jpg","keywords":["Cyberbezpiecze\u0144stwo"],"articleSection":["Wywiady"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/","name":"Bezpieczny w armii - cyberbezpieczny w przemy\u015ble | Biznes i Produkcja","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/09\/cyber.jpg","datePublished":"2017-09-20T13:55:25+00:00","dateModified":"2023-01-17T12:19:12+00:00","inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/bezpieczny-armii-cyberbezpieczny-przemysle\/#primaryimage","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/09\/cyber.jpg","contentUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/09\/cyber.jpg","width":730,"height":400},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#website","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/","name":"Biznes i Produkcja","description":"Praktyczne aspekty transformacji do przemys\u0142u przysz\u0142o\u015bci","publisher":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#organization","name":"ASTOR | gdzie technologia spotyka cz\u0142owieka","alternateName":"ASTOR","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/06\/ASTOR_logo.jpg","contentUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2017\/06\/ASTOR_logo.jpg","width":185,"height":60,"caption":"ASTOR | gdzie technologia spotyka cz\u0142owieka"},"image":{"@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ASTOR.automatyzacja"]},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/#\/schema\/person\/8459674e8e54c444aca44f32884dd063","name":"Renata Poreda","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2023\/06\/cropped-RP2-96x96.png","url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2023\/06\/cropped-RP2-96x96.png","contentUrl":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-content\/uploads\/2023\/06\/cropped-RP2-96x96.png","caption":"Renata Poreda"},"description":"Doradczyni w zakresie PR i wizerunku z ponad 20 letnim do\u015bwiadczeniem. Od ponad 12 lat zwi\u0105zana z bran\u017c\u0105 przemys\u0142ow\u0105 i nowoczesnych technologii. Obecnie \u0142\u0105czy funkcj\u0119 rzeczniczki prasowej FAIRP oraz ASTOR, kt\u00f3ry jest jednym z cz\u0142onk\u00f3w za\u0142o\u017cycieli Zwi\u0105zku Pracodawc\u00f3w Forum Automatyki i Robotyki Polskiej. Wspiera dzia\u0142ania CSR, sponsoringowe oraz wsp\u00f3\u0142tworzy koncepty kreatywne kampanii komunikacyjnych. Redaktor naczelna pisma Biznes i Produkcja w latach 2018-2024. Autorka podcastu o tej samej nazwie. Od 2024 nale\u017cy do Rady Programowej Studi\u00f3w Podyplomowych Public Relations i Brand Management w Instytucie Ekonomii, Finans\u00f3w i Zarz\u0105dzania UJ, wyk\u0142adowczyni UJ. W PSPR, po kilkuletniej przerwie, od 2019 roku. Od 2024 nale\u017cy do Rady Programowej Studi\u00f3w Podyplomowych Public Relations i Brand Management w Instytucie Ekonomii, Finans\u00f3w i Zarz\u0105dzania UJ, kt\u00f3rych PSPR jest partnerem. Wyk\u0142adowczyni UJ. Cz\u0142onkini Sektorowej Rady ds. Kompetencji Sektora Komunikacji Marketingowej kadencji 2025-2029 dzia\u0142aj\u0105cej przy Ministerstwie Funduszy i Polityki Regionalnej. Absolwentka podyplomowych studi\u00f3w w zakresie Public Relations (UJ) oraz Marketingu w sieci (WSE im. ks. J. Tischnera). Uko\u0144czy\u0142a r\u00f3wnie\u017c presti\u017cowy program brytyjskiego instytutu \u201eThe Chartered Institute of Marketing, prowadzony w Polsce przez Questus \u2013 akredytowane centrum egzaminacyjne. Zwolenniczka empatycznej komunikacji, pasjonatka g\u00f3r, biegania i motoryzacji.","sameAs":["https:\/\/www.linkedin.com\/feed\/"],"url":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/author\/renatap\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts\/907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/comments?post=907"}],"version-history":[{"count":0,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/posts\/907\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/media\/1339"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/media?parent=907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/categories?post=907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/biznes-i-produkcja\/wp-json\/wp\/v2\/tags?post=907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}