Strzeż się hakera i drona

opublikowano: 26-09-2018, 22:00

Nowe technologie, to nowe zagrożenia dla branży TSL

Najważniejsza w działalności logistycznej jest niezawodność i terminowość. A ponieważ branża TSL operuje w złożonym, wielopłaszczyznowym systemie kontaktów i zależności, ryzyko dla niezawodności kryje się na każdym etapie i we wszelkich aspektach działania logistycznego — od przepływu dóbr rzeczowych, przez utrzymanie zapasów na odpowiednim poziomie, stanu infrastruktury, przepływu informacji, po kontrolę kosztów itd.

Biorąc pod uwagę wyzwania branży TSL, podstawowym wyzwaniem jest ich identyfikacja oraz kontrola na każdym poziomie łańcucha logistycznego oraz stworzenie na tyle solidnych zabezpieczeń i niezawodnych relacji, żeby w maksymalnym stopniu te czynniki ryzyka wyeliminować. A jest ich całkiem sporo. To: zagrożenia drogowe — wypadki, przestoje w wyniku awarii pojazdu, przestoje na przejściach granicznych, ataki hakerskie na sieci informatyczne, brak pracowników, niesolidni partnerzy, błędy ludzkie itd.

Od wewnątrz i z zewnątrz

Sfery zagrożeń można podzielić na wewnętrzne i zewnętrzne. Do tych pierwszych należą np. nieodpowiednia współpraca i koordynacja działań w łańcuchu logistycznym, zła komunikacja między poszczególnymi jego elementami, niewłaściwa organizacja procesów, złe zarządzanie, czynnik ludzki — niekompetencja, nieprzestrzeganie standardów, popełnianie błędów.

W sferze zewnętrznej pozostają czynniki, na które operator logistyczny ma mały wpływ lub nie ma go wcale — niestabilność polityczna i prawna, terroryzm i cyberataki, wydarzenia losowe, jak katastrofy, tajfuny, trzęsienia ziemi. Jednak, działając w określonym otoczeniu, może przewidzieć zagrożenia i zabezpieczyć się przed nimi. Na udział czynnika ludzkiego można wpływać, wprowadzając zintegrowaną dla wszystkich oddziałów kulturę pracy i procedury, które będą zapobiegać niebezpiecznym zdarzeniom. Zarówno kultura pracy, jak i procedury powinny się odnosić do kluczowych czynników ryzyka, związanych ze środowiskiem pracy i stanowić elementy całościowej polityki bezpieczeństwa w łańcuchu logistycznym. Osłabieniu ryzyka czynnika ludzkiego służą takie narzędzia nadzoru, jak m.in. dozorowany dostęp czy monitoring, szkolenia, komunikacja o ryzykach.

— W branży logistycznej możemy zauważyć spójny trend — postępującą automatyzację. Rynek pracy wymusił na nas niejako to, że coraz więcej pracy wykonują maszyny. Po pierwsze — coraz mniej osób, zwłaszcza młodych, jest chętnych, żeby pracować fizycznie. Po drugie — ze względu na optymalizację pracy, zwiększanie wydajności procesu i tym samym skracanie czasu pracy maszyny naturalnie zastępują ludzi. Daje nam to plus w postaci ograniczenia czynniku ludzkiego, co również stanowi pewien rodzaj zabezpieczenia — komentuje Rafał Szcześniewski, założyciel i dyrektor operacyjny firmy Omnipack.

Jeśli chodzi o zabezpieczanie magazynów, operatorzy przede wszystkim wprowadzają systemy przeciwpożarowe i monitoring.

— Stosujemy podstawowe formy zabezpieczenia naszych magazynów poprzez system alarmowy, przeciwpożarowy oraz system monitoringu. Dzięki temu ostatniemu mamy np. możliwość rejestrowania towaru w trakcie przyjęcia, w trakcie pakowania i kiedy opuszcza magazyn, ale też mamy podgląd na poszczególne alejki magazynowe. To nie tylko chroni przed kradzieżą, ale jest też zabezpieczeniem dla ciągłości pracy operacyjnej. Wyobraźmy sobie, że klient zgłasza reklamację, ponieważ coś nie dotarło. Dzięki nagraniu poszczególnych czynności, jesteśmy w stanie stwierdzić, czy błąd został rzeczywiście popełniony. Dodatkowo nasze paczki są lakowane specjalnymi taśmami, które pozwalają w szybki sposób zweryfikować, czy przesyłka nie została otwarta przed dostarczeniem — informuje Rafał Szcześniewski.

Cyfrowy szantaż

— Jeśli widzisz ten tekst, to oznacza, że Twoje pliki nie są już dostępne, bo zostały zaszyfrowane. Być może jesteś teraz zajęty poszukiwaniem sposobu, by odzyskać swoje pliki, ale nie trać czasu. Nikt nie może odzyskać plików bez odszyfrowania ich przez nas — taki komunikat przeczytali w swoich komputerach pracownicy około 200 firm z 90 krajów, w maju i czerwcu ubiegłego roku.

Atak na firmy wirusami ransomware (najpierw WannaCry, następnie odmianą wirusa Petya) przeprowadzono na skalę światowa. Atak z wykorzystaniem Petya, skierowany początkowo przeciwko firmom ukraińskim (sparaliżowane zostały m.in. metro i lotnisko w Kijowie), odbił się na działalności ich partnerów, również w Polsce. O problemach najpierw poinformował Raben. Na swojej stronie internetowej opublikował komunikat: „Bezpieczeństwo naszych klientów jest dla nas najważniejsze. Dlatego, w związku z międzynarodowym zagrożeniem wirusowym, wstrzymujemy wszystkie operacje transportowe i logistyczne do czasu wyjaśnienia sytuacji". Działania wstrzymać musiał również InterCars.

Atak WannaCry nie odbił się na podmiotach działających w Polsce, uderzył przede wszystkim w producentów samochodów, jednak wstrzymać działalność musieli tacy operatorzy, jak FadEx czy Detusche Bahn. Największy na świecie przewoźnik morski, duński Maersk Line poniósł w wyniku ataku cybernetycznego 200 mln USD straty, a włączając w to straty APM Terminals i przewoźnika Damco, około 300 mln USD.

Specjaliści firmy Kaspersky zidentyfikowali szkodliwy program WannaCry, którego zadaniem było zaszyfrowanie danych ofiar i żądanie zapłacenia okupu. Systemy Kaspersky wykryły około 45 tys. prób infekcji w 74 krajach, z czego najwięcej odnotowano w Rosji. Zaatakowane organizacje musiały dokonać audytu swoich systemów bezpieczeństwa, wzmocnić je nowymi programami antywirusowymi, szyframi, zaporami itd. Jednak ubiegłoroczne ataki pokazały, że silnie powiązane sieci IT partnerów biznesowych są jak krwiobiegprzenoszący infekcję i brak dostatecznego zabezpieczenia u jednego może stworzyć furtkę do sieci innego.

Drony: nowe nośniki ryzyka

Wyobraźmy sobie sytuację, w której wyposażone w ładunki wybuchowe drony atakują przepompownię gazu albo port naftowy lub hub przeładunkowy. Wyobraźmy sobie, że dron siada na dachu centrum logistycznego, włamuje się do sieci lokalnej centrum i wykrada dane lub infekuje sieć paraliżując pracę na terenie obiektu. W Polsce takich przypadków jeszcze się nie notuje, ale na świecie już się pojawiły. Problem istnieje, już w 2016 r. Na terenie Unii Europejskiej odnotowano 1200 niebezpiecznych incydentów z udziałem dronów, które zbliżyły się niebezpiecznie do samolotów pasażerskich. Najbardziej zagrożone terrorystycznym atakiem dronów wydają się instalacje strategiczne, jak gazoport, nafotport, instalacje gazowe np. przepompownie. Działania szpiegowskie bardziej dotyczyłyby obiektów przemysłowych czy logistycznych, gdzie przechowywane są dane operacyjne, interesujące np. konkurencję.

— Konkurencja może zlecić namierzanie i zdobycie informacji o tym co robi dana firma, co i w jakich magazynach przechowuje i gdzie rozwozi, do jakich klientów trafia towar. Drony mogą wylądować na dachu budynku i włamać się do sieci lokalnej. A kiedy już do niej wejdą, mogą nielegalnie pozyskiwać dane lub infekować system informatyczny — tłumaczy Radosław Piesiewicz, współzałożyciel firmy Advanced Protection Systems (APS), która koncentruje się na zapobieganiu zagrożeniom, jakie mogą nieść bezzałogowe obiekty latające.

APS jest twórcą m.in. systemu wykrywania i neutralizowania dronów o nazwie Ctrl+Sky. System do wykrywania i neutralizacji dronów, np. CTRL+Sky to stacja złożona z wielu sensorów, która monitoruje przestrzeń powietrzną na wyznaczonym obszarze i wykrywa wchodzące w nią drony.

— Najważniejszym sensorem jest radar, uzupełniony o działanie kamer i np. sensor sygnałów radiowych oraz sensora akustycznego, które penetrują przestrzeń powietrzną. A użytkownik — w przyjaznym oprogramowaniu — definiuje strefę chroniona wokół danego obiektu, np. centrum logistycznego, hubu albo przepompowni gazu — wyjaśnia Radosław Piesiewicz.

Jeśli dron zostanie wykryty w strefie zdefiniowanej przez użytkownika, to włączają się alarmy, użytkownik zostaje o tym poinformowany i może zneutralizować dron.

— W naszym systemie są zaimplementowane dwie warstwy neutralizacji: warstwa hakująca drony oraz zagłuszanie — informuje Radosław Piesiewicz.

Zagłuszarki zaburzają sygnały komunikacji oraz nawigacji drona i w ten sposób nie pozwalają mu wlecieć w obszar zakazany. Z reguły odsyłają go do operatora lub zmuszają do lądowania. Tak, czy inaczej taki dron nie przeleci nad wskazany obiekt. Jednocześnie dron zostaje zhakowany i pozbawiony możliwości komunikacji z operatorem. Firmie udaje się uniknąć kłopotów.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Danuta Hernik

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Transport i logistyka / Strzeż się hakera i drona