{"id":350,"date":"2017-05-19T10:32:26","date_gmt":"2017-05-19T08:32:26","guid":{"rendered":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?p=350"},"modified":"2020-05-25T15:56:23","modified_gmt":"2020-05-25T13:56:23","slug":"sieci-przemyslowe-w-stanie-zagrozenia","status":"publish","type":"post","link":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/","title":{"rendered":"Sieci przemys\u0142owe w stanie zagro\u017cenia."},"content":{"rendered":"\n<div class=\"dowiesz-sie\">\n<h3>Z tego artyku\u0142u dowiesz si\u0119:<\/h3>\n<ul class=\"bulleted\">\n<li>Dlaczego cyberbezpiecze\u0144stwo jest wa\u017cne<\/li>\n<li>Jakie s\u0105 g\u0142\u00f3wne zagro\u017cenia w sieciach ICS<\/li>\n<li>Jakie s\u0105 cechy skutecznego rozwi\u0105zania z zakresu cyberbezpiecze\u0144stwa<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"text-main\">Czy da si\u0119 w 100% zabezpieczy\u0107 sie\u0107 przemys\u0142ow\u0105?&nbsp;Jakie kryteria wyboru nale\u017cy uwzgl\u0119dni\u0107, wybieraj\u0105c rozwi\u0105zania zabezpieczaj\u0105ce przed cyberatakami?<\/p>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Dlaczego <a href=\"https:\/\/www.astor.com.pl\/rozwiazania\/systemy-it-dla-produkcji-i-automatyzacja\/cyberbezpieczenstwo.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"cyberbezpiecze\u0144stwo (opens in a new tab)\">cyberbezpiecze\u0144stwo<\/a> jest wa\u017cne?<\/h2>\n\n\n\n<p class=\"text-main\">Analizuj\u0105c ujawnione incydenty, niezale\u017cnie od przyczyn tych dzia\u0142a\u0144, dowiadujemy si\u0119, \u017ce atak od jego uruchomienia do wyrz\u0105dzenia szk\u00f3d zajmuje przynajmniej kilka miesi\u0119cy. Warto wi\u0119c zapami\u0119ta\u0107, \u017ce u\u017cytkownik ma du\u017co czasu na odpowiedni\u0105 reakcj\u0119, je\u017celi tylko uda mu si\u0119 odpowiednio wcze\u015bnie wykry\u0107, \u017ce sta\u0142 si\u0119 ofiar\u0105 cyberprzest\u0119pcy.<\/p>\n\n\n\n<p class=\"text-main\">U\u017cytkownicy, w celu podwy\u017cszenia efektywno\u015bci i konkurencyjno\u015bci swoich przedsi\u0119biorstw, korzystaj\u0105 z danych na temat produkcji dost\u0119pnych w systemach automatyki. W zwi\u0105zku z tym mitem jest stwierdzenie o rozdzielno\u015bci sieci przemys\u0142owej (OT \u2013 Operations Technology) od sieci korporacyjnej (IT \u2013 Information Technology). Sieci maj\u0105 punkty styku i ten fakt trzeba przyj\u0105\u0107 do wiadomo\u015bci.<\/p>\n\n\n\n<p class=\"text-main\">Sieci i protoko\u0142y przemys\u0142owe by\u0142y i s\u0105 projektowane g\u0142\u00f3wnie pod k\u0105tem zapewnienia dost\u0119pno\u015bci i niezawodno\u015bci system\u00f3w automatyki. Dopiero od niedawna producenci oraz u\u017cytkownicy system\u00f3w automatyki zwracaj\u0105 uwag\u0119 na aspekty bezpiecze\u0144stwa i zabezpieczania. Powy\u017csze przek\u0142ada si\u0119 na to, \u017ce sieci przemys\u0142owe s\u0105 \u0142atwym celem cyberatak\u00f3w.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/images\/cyberbezpieczenstwo_ochrona_przed_cyberatakami\/cyberbezpieczenstwo_ciaglosc_produkcji_bezpieczenstwo_pracownikow_zakladu_produkcyjnego.png\" alt=\"cyberbezpieczenstwo ciaglosc produkcji bezpieczenstwo pracownikow zakladu produkcyjnego\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><\/h2>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Rozpoznaj g\u0142\u00f3wne zagro\u017cenia w swoich sieciach ICS<\/h2>\n\n\n\n<p class=\"text-main\"><strong>Pytanie 1: Jakiego rodzaju zabezpieczenia stosujesz dla sieci przemys\u0142owej?<\/strong><\/p>\n\n\n\n<p class=\"text-main\">Ruch w sieci przemys\u0142owej OT oraz korporacyjnych IT, pomimo \u017ce bazuje na Ethernecie, jest zdecydowanie inny. Sie\u0107 przemys\u0142owa jest deterministyczna, komunikuj\u0105 si\u0119 w niej g\u0142\u00f3wnie maszyny i urz\u0105dzenia \u2013 w spos\u00f3b powtarzalny i przewidywalny. Zupe\u0142nie inaczej jest w sieci korporacyjnej, w kt\u00f3rej operuj\u0105 ludzie, wykonuj\u0105c r\u00f3\u017cne czynno\u015bci, kt\u00f3rych nie da si\u0119 w dobrze zdefiniowa\u0107 i przewidzie\u0107.<\/p>\n\n\n\n<p>W sieciach IT, gdzie problem bezpiecze\u0144stwa nie jest niczym nowym, dostawcy oferuj\u0105 ca\u0142e spektrum zabezpiecze\u0144 \u2013 takich jak np. oprogramowanie antywirusowe, firewalle, IPS itp.<\/p>\n\n\n\n<p class=\"text-main\">Systemy komputerowe i zabezpieczenia s\u0105 na bie\u017c\u0105co aktualizowane. Natomiast po wykryciu zagro\u017cenia na konkretnej stacji, mo\u017cna j\u0105 bez wi\u0119kszej straty wypi\u0105\u0107 z sieci, aby zneutralizowa\u0107 zagro\u017cenie, a jednocze\u015bnie nie nara\u017ca\u0107 innych u\u017cytkownik\u00f3w sieci.<\/p>\n\n\n\n<p class=\"text-main\">W przypadku sieci przemys\u0142owych, kt\u00f3rych priorytetem jest zapewnienie pewnej i stabilnej komunikacji pomi\u0119dzy urz\u0105dzeniami i maszynami, nie mamy komfortu aktualizowania stacji komputerowych czy system\u00f3w operacyjnych urz\u0105dze\u0144 steruj\u0105cych (firmware). Norm\u0105 jest, aby nawet wa\u017cne z punktu widzenia bezpiecze\u0144stwa aktualizacje wprowadzi\u0107 nie wcze\u015bniej ni\u017c podczas przestoju remontowego, kt\u00f3ry mo\u017ce nadej\u015b\u0107 za rok lub p\u00f3\u017aniej. Praktyka pokazuje, \u017ce aktualizacje do nowszych wersji system\u00f3w sterowania (<a href=\"https:\/\/www.astor.com.pl\/produkty\/oprogramowanie-przemyslowe\/systemy-scada.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"SCADA (opens in a new tab)\">SCADA<\/a>\/DCS), czy system\u00f3w operacyjnych, na kt\u00f3rych s\u0105 zainstalowane, s\u0105 przeprowadzane raz na kilka lat. Ten fakt nale\u017cy przyj\u0105\u0107 do wiadomo\u015bci, bo systemy automatyki na produkcji s\u0105 instalowane z za\u0142o\u017ceniem, \u017ce nie b\u0119d\u0105 cz\u0119sto modernizowane, tylko zapewni\u0105 ci\u0105g\u0142o\u015b\u0107 produkcji.<\/p>\n\n\n\n<p class=\"text-main\">Z drugiej strony na rynku nie znajdziemy tak bogatej oferty zabezpiecze\u0144 dla sieci OT. Co wi\u0119cej cz\u0119sto s\u0105 to zabezpieczenia stosowane w sieciach informatycznych, kt\u00f3re zosta\u0142y dostosowywane do sieci przemys\u0142owych. Z uwagi na odmienno\u015b\u0107 sieci IT i OT, zabezpieczenia IT zaadoptowane do OT nie s\u0105 w stanie poprawnie zabezpieczy\u0107 u\u017cytkownika przed incydentami. Nale\u017cy szuka\u0107 rozwi\u0105za\u0144 dedykowanych dla sieci przemys\u0142owych.<\/p>\n\n\n\n<p class=\"text-main\"><strong>Pytanie 2: Jak\u0105 stosujesz architektur\u0119 zabezpiecze\u0144?<\/strong><\/p>\n\n\n\n<p class=\"text-main\">U\u017cytkownicy, kt\u00f3rzy zmierzyli si\u0119 ju\u017c z tematem bezpiecze\u0144stwa w sieciach przemys\u0142owych, cz\u0119sto kieruj\u0105 si\u0119 polityk\u0105 zabezpieczania przed incydentami \u201eod zewn\u0105trz\u201d. Jest to s\u0142uszne podej\u015bcie, szczeg\u00f3lnie w kontek\u015bcie wcze\u015bniej wspomnianych punkt\u00f3w styku pomi\u0119dzy sieciami IT i OT.<\/p>\n\n\n\n<p class=\"text-main\">Nie mo\u017cna jednak zapomina\u0107, \u017ce wiele atak\u00f3w i incydent\u00f3w zosta\u0142o przeprowadzonych od wewn\u0105trz sieci. Sprawca nie musia\u0142 forsowa\u0107 zabezpiecze\u0144 zewn\u0119trznych i dosta\u0107 si\u0119 z sieci Internet poprzez poszczeg\u00f3lne warstwy sieci korporacyjnej, docieraj\u0105c do sieci przemys\u0142owej. Z\u0142o\u015bliwe oprogramowanie mog\u0105 w spos\u00f3b \u015bwiadomy lub nie\u015bwiadomy dostarczy\u0107 pracownicy atakowanej firmy, b\u0105d\u017a zewn\u0119trzni wykonawcy zlece\u0144. W ten spos\u00f3b atakuj\u0105cy uzyskuje dost\u0119p do sieci przemys\u0142owej od wewn\u0105trz. Dlatego konieczne jest bie\u017c\u0105ce monitorowanie zagro\u017ce\u0144 wewn\u0105trz sieci przemys\u0142owej, bo nie mo\u017cna za\u0142o\u017cy\u0107, \u017ce jest ona bezpieczna.<\/p>\n\n\n\n<p class=\"text-main\"><strong>Pytanie 3: Czy monitorujesz podatno\u015bci w systemach i urz\u0105dzeniach automatyki?<\/strong><\/p>\n\n\n\n<p class=\"text-main\">Producenci system\u00f3w automatyki historycznie skupiali si\u0119 na aspektach dost\u0119pno\u015bci i wydajno\u015bci urz\u0105dze\u0144 i protoko\u0142\u00f3w komunikacyjnych. Bezawaryjno\u015b\u0107 i pewno\u015b\u0107 dzia\u0142ania by\u0142y s\u0105 i b\u0119d\u0105 g\u0142\u00f3wnymi kryteriami dla dostawc\u00f3w automatyki. Wzgl\u0119dy bezpiecze\u0144stwa zyska\u0142y na znaczeniu w ostatnim czasie. Warto odnotowa\u0107 dodatkowy nacisk na testowanie urz\u0105dze\u0144 i sieci przemys\u0142owych pod k\u0105tem bezpiecze\u0144stwa.<\/p>\n\n\n\n<p class=\"text-main\">Producenci szybko reaguj\u0105 na znalezione podatno\u015bci w swoich urz\u0105dzeniach, kt\u00f3re naprawiaj\u0105, wydaj\u0105c nowe wersje sprz\u0119towe, b\u0105d\u017a aktualizuj\u0105c ich oprogramowanie systemowe. Pozostaje jednak kwestia podatno\u015bci na starych instalacjach przemys\u0142owych wyposa\u017conych w nierozwijane ju\u017c urz\u0105dzenia, kt\u00f3rych u\u017cytkownik jeszcze nie mo\u017ce, lub nie chce wymienia\u0107. W takiej sytuacji monitoring powinien by\u0107 niezb\u0119dnym minimum.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.astor.com.pl\/images\/cyberbezpieczenstwo_ochrona_przed_cyberatakami\/cyberbezpieczenstwo_ciaglosc_produkcji_ochrona_sieci_OT.png\" alt=\"cyberbezpieczenstwo ciaglosc produkcji ochrona sieci OT\"\/><\/figure>\n\n\n\n<div style=\"height:35px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">5 cech skutecznego rozwi\u0105zania z zakresu cyberbezpiecze\u0144stwa<\/h2>\n\n\n\n<p class=\"text-main\"><strong>1. Urz\u0105dzenie pasywne<\/strong><\/p>\n\n\n\n<p class=\"text-main\">Bazuj\u0105c na powy\u017cszych informacjach powinni\u015bmy oczekiwa\u0107, aby przede wszystkim zabezpieczenie sieci przemys\u0142owej by\u0142o dla niej bezinwazyjne. G\u0142\u00f3wnym priorytetem stawianym sieci OT jest jej bezawaryjne i ci\u0105g\u0142e dzia\u0142anie, dlatego zabezpieczenia nie powinny ingerowa\u0107 w istniej\u0105ce po\u0142\u0105czenia pomi\u0119dzy urz\u0105dzeniami, ani generowa\u0107 w niej dodatkowego ruchu. Innymi s\u0142owy zabezpieczenia powinny by\u0107 pasywne dla sieci przemys\u0142owej.<\/p>\n\n\n\n<p class=\"text-main\">W innym wypadku wdro\u017cenie zabezpieczenia b\u0119dzie wymaga\u0142o zatrzymania procesu produkcji, b\u0105d\u017a prze\u0142o\u017cenia implementacji do czasu przestoju remontowego. Ponadto, stosuj\u0105c rozwi\u0105zania aktywne, nie mamy pewno\u015bci, czy ich wykorzystanie nie b\u0119dzie mia\u0142o negatywnych skutk\u00f3w dla procesu produkcyjnego. Nowy, nieobecny wcze\u015bniej ruch sieciowy, albo zmiana topologii sieci OT podyktowana wdro\u017ceniem zabezpiecze\u0144, mo\u017ce wywo\u0142a\u0107 niepoprawne dzia\u0142anie, a w konsekwencji np. zatrzymanie urz\u0105dze\u0144 steruj\u0105cych.<\/p>\n\n\n\n<p class=\"text-main\"><strong>2. Rozwi\u0105zanie dedykowane dla OT<\/strong><\/p>\n\n\n\n<p class=\"text-main\">Z punktu widzenia zachowania ci\u0105g\u0142o\u015bci procesu produkcyjnego wa\u017cne jest, aby u\u017cytkownik mia\u0142 pe\u0142ny wgl\u0105d w prac\u0119 sieci przemys\u0142owej oraz by\u0142 na bie\u017c\u0105co informowany o wszystkich nienaturalnych zdarzeniach i incydentach operacyjnych tak, aby m\u00f3g\u0142 na nie odpowiednio zareagowa\u0107. R\u00f3wnie istotne jest, aby system monitoruj\u0105cy ruch \u201erozumia\u0142\u201d zachowanie sieci przemys\u0142owej i rozr\u00f3\u017cnia\u0142 nienaturalne zachowania pomi\u0119dzy urz\u0105dzeniami sieci OT, a jednocze\u015bnie nie generowa\u0142 fa\u0142szywych alarm\u00f3w.<\/p>\n\n\n\n<p class=\"text-main\"><strong>3. \u0141atwa implementacja<\/strong><\/p>\n\n\n\n<p class=\"text-main\">Nale\u017cy pami\u0119ta\u0107 o tym, \u017ce osobami odpowiedzialnymi za bezpiecze\u0144stwo sieci przemys\u0142owej s\u0105 automatycy i\/lub osoby z dzia\u0142\u00f3w IT. Automatycy doskonale rozumiej\u0105 to, co si\u0119 dzieje w sieci OT, ale nie maj\u0105 rozleg\u0142ej wiedzy na temat sieci i ich zabezpiecze\u0144. Z drugiej strony pracownicy dzia\u0142\u00f3w IT dog\u0142\u0119bnie znaj\u0105 zagadnienia zwi\u0105zane z sieciami komputerowymi oraz ich zabezpieczaniem przed zagro\u017ceniami, natomiast maj\u0105 mniejsze zrozumienie dla ruchu w sieci OT i jej charakterystyki innej ni\u017c sieci IT.<\/p>\n\n\n\n<p class=\"text-main\">Wdro\u017cenie zabezpieczenia powinno by\u0107 nieskomplikowane \u2013 oczekuje si\u0119, aby rozwi\u0105zanie nie wymaga\u0142o konfiguracji, definiowania regu\u0142, dozwolonego ruchu sieciowego, czy interakcji mi\u0119dzy urz\u0105dzeniami. Urz\u0105dzenie zabezpieczaj\u0105ce sie\u0107 OT powinno by\u0107 w stanie samo nauczy\u0107 si\u0119 zachowania sieci u u\u017cytkownika, bazuj\u0105c na fakcie, \u017ce zachowuje si\u0119 ona deterministycznie. Wszystkie operacje w sieci OT niewykryte w procesie uczenia, ale poprawne, powinny by\u0107 raportowane w fazie monitorowania, ale te\u017c w \u0142atwy spos\u00f3b zaklasyfikowane przez operatora jako poprawne.<\/p>\n\n\n\n<p class=\"text-main\"><strong>4. Wykorzystanie analizy behawioralnej<\/strong><\/p>\n\n\n\n<p class=\"text-main\">Zabezpieczenie sieci OT nie powinno opiera\u0107 si\u0119 jedynie na sygnaturach z\u0142o\u015bliwego oprogramowania (malware), ani implementacji znanych protoko\u0142\u00f3w komunikacyjnych. Rozwi\u0105zanie powinno tak\u017ce, poprzez analiz\u0119 behawioraln\u0105 zachowania pomi\u0119dzy urz\u0105dzeniami w sieci OT, by\u0107 stanie wykry\u0107 z\u0142o\u015bliwe oprogramowanie, kt\u00f3re by\u0142o dotychczas nieznane.<\/p>\n\n\n\n<p class=\"text-main\">Podobnie jest w stanie stwierdzi\u0107, czy komunikacja pomi\u0119dzy urz\u0105dzeniami w nieznanym (autorskim, b\u0105d\u017a rzadko spotykanym) protokole komunikacyjnym jest poprawna, czy nosi znamiona cyberincydentu. Jako uzupe\u0142nienie, aktualizacja systemu o nowe sygnatury malware oraz dodawanie nowych protoko\u0142\u00f3w komunikacyjnych s\u0105 wskazane, poniewa\u017c zaalarmowanie zagro\u017ce\u0144 z nimi zwi\u0105zanych b\u0119dzie pe\u0142niejsze i bardziej szczeg\u00f3\u0142owe.<\/p>\n\n\n\n<p class=\"text-main\"><strong>5. Integracja z nadrz\u0119dnymi systemami bezpiecze\u0144stwa SIEM<\/strong><\/p>\n\n\n\n<p class=\"text-main\">Zabezpieczenie sieci przemys\u0142owej jest fragmentem ca\u0142o\u015bci zabezpieczenia zak\u0142adu przemys\u0142owego przed cyberincydentami. Rozumiej\u0105c to, dostawca zabezpiecze\u0144 sieci OT powinien umo\u017cliwia\u0107 ich integracj\u0119 z rozwi\u0105zaniami nadrz\u0119dnymi typu SIEM (Security Information and Event Management). Wybrane przez u\u017cytkownika zdarzenia powinny by\u0107 w prosty spos\u00f3b raportowane wy\u017cej.<\/p>\n\n\n\n<p class=\"text-main\">W przypadku cyberincydent\u00f3w najwa\u017cniejsza jest \u015bwiadomo\u015b\u0107, \u017ce co\u015b niepokoj\u0105cego zacz\u0119\u0142o si\u0119 dzia\u0107 w naszym \u015brodowisku produkcyjnym. Podejmowanie nag\u0142ych dzia\u0142a\u0144 cz\u0119sto jest niemo\u017cliwe z uwagi na zaburzenia, jakie by wprowadzi\u0142y w procesie produkcji, ale warto pami\u0119ta\u0107, \u017ce nie s\u0105 one konieczne. Analiza dotychczasowych incydent\u00f3w pokazuje, \u017ce trwaj\u0105 one miesi\u0105cami, gdzie powoli rozprzestrzeniaj\u0105 si\u0119 w sieci infekuj\u0105c jak najwi\u0119cej urz\u0105dze\u0144 \u2013 po to, aby ostatecznie si\u0119 aktywowa\u0107 i poczyni\u0107 dotkliwe w skutkach zniszczenia. Tak naprawd\u0119 to d\u0142ugotrwa\u0142a nie\u015bwiadomo\u015b\u0107 ich obecno\u015bci doprowadzi\u0142a do szkodliwych zdarze\u0144. Dlatego, inaczej ni\u017c to ma miejsce w przypadku sieci informatycznych, najwa\u017cniejsza jest \u015bwiadomo\u015b\u0107 zdarze\u0144 i sytuacji w sieci u\u017cytkownika i szybka ich detekcja. Je\u017celi w procesie produkcyjnym, mimo \u015bwiadomo\u015bci zagro\u017ce\u0144 nie mo\u017cemy podj\u0105\u0107 dzia\u0142a\u0144 modernizacyjnych\/migracyjnych, z uwagi na d\u0142ugotrwa\u0142y brak mo\u017cliwo\u015bci jego zatrzymania \u2013 mo\u017cna rozwa\u017cy\u0107 dodatkowe zabezpieczenie. Mo\u017cna skorzysta\u0107 z np. urz\u0105dze\u0144 aktywnych typu firewall nowej generacji, kt\u00f3ry zablokuje dost\u0119p do podatnych urz\u0105dze\u0144.<\/p>\n\n\n\n<p class=\"text-main\">Aby unikn\u0105\u0107 zagro\u017ce\u0144, zak\u0142ady przemys\u0142owe powinny przede wszystkim opracowa\u0107 odpowiedni\u0105 polityk\u0119 bezpiecze\u0144stwa. Zgodnie z ni\u0105 np. ka\u017cdy element systemu (w tym osoba czy program) powinien mie\u0107 dost\u0119p tylko do tych informacji i zasob\u00f3w, kt\u00f3re s\u0105 niezb\u0119dne do spe\u0142nienia wyznaczonego mu zadania.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/www.astor.com.pl\/rozwiazania\/systemy-it-dla-produkcji-i-automatyzacja\/cyberbezpieczenstwo.html\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"300\" src=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/05\/banner-cybersec-do-artykulow.png\" alt=\"\" class=\"wp-image-9510\" srcset=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/05\/banner-cybersec-do-artykulow.png 1200w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/05\/banner-cybersec-do-artykulow-840x210.png 840w, https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2020\/05\/banner-cybersec-do-artykulow-768x192.png 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/a><\/figure><\/div>\n","protected":false},"excerpt":{"rendered":"<p>W ostatnich latach obserwujemy wzrost cyberatak\u00f3w nakierowanych na sieci przemys\u0142owe w firmach produkcyjnych. Mog\u0105 one by\u0107 podyktowane r\u00f3\u017cnymi motywami zaczynaj\u0105c od pr\u00f3by wymuszenia okupu (ransomware), przez pr\u00f3b\u0119 kradzie\u017cy w\u0142asno\u015bci intelektualnej konkurenta, na atakach geopolitycznych ko\u0144cz\u0105c.<\/p>\n","protected":false},"author":4,"featured_media":658,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[151,147],"class_list":["post-350","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bez-kategorii","tag-cyberbezpieczenstwo","tag-ethernet"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Sieci przemys\u0142owe w stanie zagro\u017cenia. | Poradnik Automatyka<\/title>\r\n<meta name=\"description\" content=\"W ostatnich latach obserwujemy wzrost cyberatak\u00f3w nakierowanych na sieci przemys\u0142owe w firmach produkcyjnych. Mog\u0105 one by\u0107 podyktowane r\u00f3\u017cnymi motywami.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/\" \/>\r\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Sieci przemys\u0142owe w stanie zagro\u017cenia. | Poradnik Automatyka\" \/>\r\n<meta property=\"og:description\" content=\"W ostatnich latach obserwujemy wzrost cyberatak\u00f3w nakierowanych na sieci przemys\u0142owe w firmach produkcyjnych. Mog\u0105 one by\u0107 podyktowane r\u00f3\u017cnymi motywami.\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Poradnik Automatyka\" \/>\r\n<meta property=\"article:published_time\" content=\"2017-05-19T08:32:26+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2020-05-25T13:56:23+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2017\/05\/700x300_7_cyberbezpieczenstwo.png\" \/>\r\n\t<meta property=\"og:image:width\" content=\"700\" \/>\r\n\t<meta property=\"og:image:height\" content=\"300\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\r\n<meta name=\"author\" content=\"Kamil Zajdel\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kamil Zajdel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/\"},\"author\":{\"name\":\"Kamil Zajdel\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/2eff1c7d27097dc02ee167d1c4df035e\"},\"headline\":\"Sieci przemys\u0142owe w stanie zagro\u017cenia.\",\"datePublished\":\"2017-05-19T08:32:26+00:00\",\"dateModified\":\"2020-05-25T13:56:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/\"},\"wordCount\":1710,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2017\/05\/700x300_7_cyberbezpieczenstwo.png\",\"keywords\":[\"Cyberbezpiecze\u0144stwo\",\"Ethernet\"],\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/\",\"name\":\"Sieci przemys\u0142owe w stanie zagro\u017cenia. | Poradnik Automatyka\",\"isPartOf\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2017\/05\/700x300_7_cyberbezpieczenstwo.png\",\"datePublished\":\"2017-05-19T08:32:26+00:00\",\"dateModified\":\"2020-05-25T13:56:23+00:00\",\"description\":\"W ostatnich latach obserwujemy wzrost cyberatak\u00f3w nakierowanych na sieci przemys\u0142owe w firmach produkcyjnych. Mog\u0105 one by\u0107 podyktowane r\u00f3\u017cnymi motywami.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#primaryimage\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2017\/05\/700x300_7_cyberbezpieczenstwo.png\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2017\/05\/700x300_7_cyberbezpieczenstwo.png\",\"width\":700,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bez kategorii\",\"item\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/bez-kategorii\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sieci przemys\u0142owe w stanie zagro\u017cenia.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"name\":\"Poradnik Automatyka\",\"description\":\"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.\",\"publisher\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization\",\"name\":\"ASTOR\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png\",\"width\":3322,\"height\":1078,\"caption\":\"ASTOR\"},\"image\":{\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/2eff1c7d27097dc02ee167d1c4df035e\",\"name\":\"Kamil Zajdel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/K.-Zajdel.jpg\",\"contentUrl\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/K.-Zajdel.jpg\",\"caption\":\"Kamil Zajdel\"},\"description\":\"Absolwent Akademii G\u00f3rniczo \u2013 Hutniczej na kierunku Automatyka i Robotyka. Od kilku lat zwi\u0105zany z ASTORem i programowaniem sterownik\u00f3w PLC. Wsp\u00f3\u0142tw\u00f3rca kursu programowania PLC dla automatyk\u00f3w i elektryk\u00f3w.\",\"sameAs\":[\"https:\/\/pl.linkedin.com\/in\/kamil-zajdel-a7803399?trk=people-guest_people_search-card\"],\"url\":\"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/kamilza\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sieci przemys\u0142owe w stanie zagro\u017cenia. | Poradnik Automatyka","description":"W ostatnich latach obserwujemy wzrost cyberatak\u00f3w nakierowanych na sieci przemys\u0142owe w firmach produkcyjnych. Mog\u0105 one by\u0107 podyktowane r\u00f3\u017cnymi motywami.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/","og_locale":"pl_PL","og_type":"article","og_title":"Sieci przemys\u0142owe w stanie zagro\u017cenia. | Poradnik Automatyka","og_description":"W ostatnich latach obserwujemy wzrost cyberatak\u00f3w nakierowanych na sieci przemys\u0142owe w firmach produkcyjnych. Mog\u0105 one by\u0107 podyktowane r\u00f3\u017cnymi motywami.","og_url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/","og_site_name":"Poradnik Automatyka","article_published_time":"2017-05-19T08:32:26+00:00","article_modified_time":"2020-05-25T13:56:23+00:00","og_image":[{"width":700,"height":300,"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2017\/05\/700x300_7_cyberbezpieczenstwo.png","type":"image\/png"}],"author":"Kamil Zajdel","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Kamil Zajdel","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#article","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/"},"author":{"name":"Kamil Zajdel","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/2eff1c7d27097dc02ee167d1c4df035e"},"headline":"Sieci przemys\u0142owe w stanie zagro\u017cenia.","datePublished":"2017-05-19T08:32:26+00:00","dateModified":"2020-05-25T13:56:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/"},"wordCount":1710,"commentCount":0,"publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2017\/05\/700x300_7_cyberbezpieczenstwo.png","keywords":["Cyberbezpiecze\u0144stwo","Ethernet"],"inLanguage":"pl-PL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/","name":"Sieci przemys\u0142owe w stanie zagro\u017cenia. | Poradnik Automatyka","isPartOf":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#primaryimage"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#primaryimage"},"thumbnailUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2017\/05\/700x300_7_cyberbezpieczenstwo.png","datePublished":"2017-05-19T08:32:26+00:00","dateModified":"2020-05-25T13:56:23+00:00","description":"W ostatnich latach obserwujemy wzrost cyberatak\u00f3w nakierowanych na sieci przemys\u0142owe w firmach produkcyjnych. Mog\u0105 one by\u0107 podyktowane r\u00f3\u017cnymi motywami.","breadcrumb":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#primaryimage","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2017\/05\/700x300_7_cyberbezpieczenstwo.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2017\/05\/700x300_7_cyberbezpieczenstwo.png","width":700,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/sieci-przemyslowe-w-stanie-zagrozenia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bez kategorii","item":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/category\/bez-kategorii\/"},{"@type":"ListItem","position":2,"name":"Sieci przemys\u0142owe w stanie zagro\u017cenia."}]},{"@type":"WebSite","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#website","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","name":"Poradnik Automatyka","description":"Poradnik Automatyka to przydatne kursy, u\u017cyteczne artyku\u0142y i merytoryczne webinary dla ka\u017cdego automatyka i elektryka.","publisher":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#organization","name":"ASTOR","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2018\/08\/ASTOR_zwykly_sam_logotyp.png","width":3322,"height":1078,"caption":"ASTOR"},"image":{"@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/2eff1c7d27097dc02ee167d1c4df035e","name":"Kamil Zajdel","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/#\/schema\/person\/image\/","url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/K.-Zajdel.jpg","contentUrl":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-content\/uploads\/2023\/04\/K.-Zajdel.jpg","caption":"Kamil Zajdel"},"description":"Absolwent Akademii G\u00f3rniczo \u2013 Hutniczej na kierunku Automatyka i Robotyka. Od kilku lat zwi\u0105zany z ASTORem i programowaniem sterownik\u00f3w PLC. Wsp\u00f3\u0142tw\u00f3rca kursu programowania PLC dla automatyk\u00f3w i elektryk\u00f3w.","sameAs":["https:\/\/pl.linkedin.com\/in\/kamil-zajdel-a7803399?trk=people-guest_people_search-card"],"url":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/autor\/kamilza\/"}]}},"_links":{"self":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/comments?post=350"}],"version-history":[{"count":0,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/posts\/350\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media\/658"}],"wp:attachment":[{"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/media?parent=350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/categories?post=350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.astor.com.pl\/poradnikautomatyka\/wp-json\/wp\/v2\/tags?post=350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}