Cyberbezpieczeństwo jako wymóg dla bezpiecznej eksploatacji robotów korzystających z technologii IIoT

Źródło: Pexels

W erze Przemysłu 4.0 oraz IIoT ważne jest, aby robot przemysłowy był zabezpieczony przed cyberatakami. Wszyscy pracownicy działów informatycznych (IT) i operacyjnych (OT) w zakładach przemysłowych są odpowiedzialni za zapewnienie tego cyberbezpieczeństwa.

Aby robot pracujący w aplikacji przemysłowej był bezpieczny dla otoczenia i prawidłowo wykonywał swoje zadania, musi być także zabezpieczony przed cyberatakami. Wraz z rozwojem i ekspansją systemów cyberfizycznych w przemyśle technologie Przemysłu 4.0 oraz wizja inteligentnych, usieciowionych fabryk nabierają realnych kształtów i są siłą napędową boomu związanego z nowymi aplikacjami dla robotów.

Już dziś wielu producentów wykorzystuje podłączone do sieci roboty, a także generowane przez nie dane, do upraszczania procedur ich konserwacji, maksymalizacji wydajności produkcji i zwiększania jakości wyrobów. Ponieważ coraz więcej robotów zostaje włączonych do sieci i połączonych z przedsiębiorstwem i chmurą obliczeniową, to wzrastają także zagrożenia w obszarze cyberbezpieczeństwa takich sieci.

Zagrożenia te to nie tylko możliwość wykradzenia danych i opóźnień produkcji. Cyberataki, mające na celu zaburzenie pracy bardzo szybkich i potężnych systemów robotycznych, powodują wśród firm przemysłowych poważne obawy o cyberbezpieczeństwo. Wraz ze zwiększoną popularnością robotów współpracujących i mobilnych te obawy stają się jeszcze większe. Ponadto roboty wykorzystujące technologię sztucznej inteligencji (artificial intelligence ? AI) uzyskują obecnie w wielu aplikacjach coraz większą autonomię. Realna potęga współczesnych robotów tkwi w coraz większym stopniu w ich oprogramowaniu, które jest potencjalnie podatne na cyberatak.

Wraz z konwergencją technologii informatycznej (information technology ? IT) i technologii operacyjnej (operational technology ? OT) cyberbezpieczeństwo nie jest już ?problemem kogoś innego?. Zagrożenia mogą penetrować wszystkie obszary, wpływając na architekturę IIoT na wielu poziomach. W obecnej erze Przemysłowego Internetu Rzeczy (IIoT) zapewnienie cyberbezpieczeństwa wymaga zatem czujności każdego pracownika fabryki.

? Cyberbezpieczeństwo dopiero niedawno pojawiło się w umysłach ludzi pracujących w działach operacyjnych oraz z robotami ? mówi Nigel Stanley, dyrektor techniczny w TÜV Rheinland, zajmujący się globalnym cyberbezpieczeństwem OT i w przemyśle. ? Kwestie te były bowiem dotąd zawsze widziane jako problem technologii informatycznej. Jednak w ciągu ostatnich pięciu lat nastąpił duży wzrost liczby hakerów włamujących się do systemów technologii operacyjnej.

Firma TÜV Rheinland jest liderem usług niezależnego testowania, inspekcji i certyfikacji. Obszarem zainteresowań Nigela Stanleya jest strona technologii operacyjnej w cyberbezpieczeństwie. Obejmuje ona pojazdy autonomiczne, systemy szynowe i drogowe, inteligentną produkcję, robotykę, elektrownie oraz ? jak sam to określa ? wszystko, co leży pośrodku.

Cyberbezpieczeństwo ma wpływ na firmy produkcyjne każdej wielkości, od dużych międzynarodowych do małych i średnich przedsiębiorstw.

? Jeśli przeanalizujemy typowy łańcuch dostaw, to może się okazać, że zakład przemysłowy jest zupełnie bezpieczny, ale jego łańcuch dostaw już nie ? mówi Nigel Stanley. ? Gdyby hakerzy dokonywali cyberataku na fabrykę od strony łańcucha dostaw i mniejszych producentów, którzy dostarczają do tej fabryki sprzęt taki jak roboty, to zadanie byłoby dla nich łatwiejsze. To problem, który producenci, wielcy i mali, muszą rozważyć.

Odpowiedzialność współdzielą producenci, integratorzy i operatorzy robotów

Jeśli chodzi o odpowiedzialność za cyberbezpieczeństwo, to spoczywa ona na wielu barkach. W obszarze robotyki odpowiedzialność współdzielą trzy grupy. Rozpoczyna się ona u producentów robotów, gdzie pracują projektanci i wykonawcy robotów, oraz u producentów sterowników robotów i ich urządzeń pomocniczych, takich jak czujniki do systemów wizji maszynowej, które umożliwiają robotom obserwację otoczenia.

? Producenci są odpowiedzialni za zapewnienie, że ich wyroby są tak bezpieczne, jak to tylko możliwe ? mówi Nigel Stanley. ? Gdy projektują oni jakiś wyrób, muszą zapewnić, że wdrażają w nim środki zabezpieczeń w procesie projektowania oraz piszą takie oprogramowanie układowe (firmware), które jest tak bezpieczne, jak to tylko możliwe. Następni w kolejce są wdrożeniowcy lub integratorzy. Biorą oni wyrób tego producenta i dostosowują do potrzeb w określonym zastosowaniu, które może mieć wpływ na cyberbezpieczeństwo. Na koniec dochodzimy do operatorów, czyli ludzi, którzy w rzeczywistości obsługują fabrykę. Ich zadaniem jest zapewnienie, że fabryka pozostaje bezpieczna przez cały czas eksploatacji sprzętu i systemów w sposób zapewniający ograniczanie wszelkich cyberzagrożeń tak szybko, jak to tylko możliwe.

Wizje ramion robotów uderzających ludzi znajdujących się w pobliżu lub robotów mobilnych biegających w amoku po fabryce mogą być tym, co przychodzi nam do głowy, gdy myślimy o udanym cyber-ataku. W rzeczywistości cyberatak może być jednak zupełnie niewidoczny. Weźmy na przykład przypadek robaka Stuxnet, który być może został wykorzystany do przeprowadzenia pierwszego ataku cyber-fizycznego na świecie.

Powtarzalność i precyzja są największą siłą robota, jednak mogą one stać się wadą, gdy sterowanie maszyną przejmie niewłaściwa osoba. Złośliwy atak, który np. zmienia kąt obrotu ramienia robota wokół pewnej osi o kilka stopni, może spowodować przekroczenie tolerancji produkowanej części, co może doprowadzić do pogorszenia jakości wyrobów i wpłynąć na procesy realizowane w fabryce w kolejnych etapach.

Oprogramowanie układowe i użytkowe robotów może zostać zaatakowane w ten sam sposób. Niezałatane luki w systemach operacyjnych mogą zostać wykorzystane do przejęcia kontroli nad komputerem PC.

? Reasumując, żaden system nie jest całkowicie bezpieczny? ? mówi Nigel Stanley. ? Jest to trudne wyzwanie. Niewidzialny atak jest w stanie przynieść duże szkody, ponieważ firma może w tym czasie wyprodukować dużą liczbę wadliwych wyrobów, zanim pracownicy zorientują się, że wystąpił problem.

Zagrożenia mogą pochodzić z wielu źródeł. Mogą być nieświadome lub zamierzone, a nawet prowadzone od wewnątrz.

Korzyści z obrony w głąb dla robotów

Architektura sieci IIoT jest wielowarstwowa i wielowymiarowa. Zwykle osoby dokonujące cyberataków starają się znaleźć najsłabszy punkt w takiej strukturze.

Koncepcja ?obrony w głąb? (?defense in depth?) jest cechą charakterystyczną najlepszych praktyk cyberbezpieczeństwa. W strategii tej istnieje wiele warstw zabezpieczeń, tak więc jeśli jedna zostaje przełamana, to kolejne mogą dostarczyć niezbędne środki obrony przed atakiem.

? Jeśli posiadamy wiele warstw cyber-zabezpieczeń, to nadal mamy uzasadnioną szansę ochrony naszego systemu ? mówi Mike Medoff, certyfikowany specjalista bezpieczeństwa funkcjonalnego (certified functional safety expert ? CFSE) oraz certyfikowany audytor systemów informatycznych (certified information systems auditor ? CISA) i dyrektor ds. certyfikacji cyberbezpieczeństwa w firmie exida. ? Być może osoby dokonujące ataków mogą zagrozić jednej lub dwóm warstwom, ale im więcej zabezpieczeń muszą przełamać, tym większą mają trudność, by zagrozić całemu systemowi. W rezultacie, jeśli nasze zabezpieczenia okażą się wystarczająco trudne do przełamania, to hakerzy zrezygnują.

Strategia obrony w głąb powinna co najmniej opóźnić działania hakerów i dać czas na wykrycie cyberataku oraz podjęcie odpowiednich przeciwdziałań.

? To nie jest tak, że możemy postawić jeden duży płot dookoła wszystkiego i to wystarczy do zabezpieczenia ? mówi Mike Medoff. ? Ludzie znaleźli już bowiem sposoby obejścia tych płotów. Zasadniczo chcemy wbudować cyberbezpieczeństwo w każdą warstwę naszej architektury systemu sterowania w zakładzie.

Mike Medoff opisuje kilka komponentów systemu zabezpieczeń, warstwa po warstwie.

? W samym robocie zwykle znajduje się wbudowany system operacyjny. W dalszej kolejności mamy kod źródłowy aplikacji, który jest wykonywany na tym robocie. Duży obszar stanowi cały kod komunikacyjny, który odbiera i przetwarza polecenia dla robota. Wszystko to, co jest podłączone w ramach komunikacji sieciowej danych, może oczywiście się zmieniać, ale jest zwykle podłączone do systemów, które bazują ostatecznie na komputerach klasy PC. Systemy te mogą mieć bazy danych lub konfiguracje właściwe dla robota, a następnie jego własnego systemu operacyjnego. W dalszej kolejności mamy serwery w chmurze i ich oprogramowanie, które komunikuje się z urządzeniami, robotami i użytkownikami za pomocą interfejsu webowego.

Firma exida zajmuje się certyfikacją i doradztwem technicznym. Specjalizuje się w cyberbezpieczeństwie systemów automatyki przemysłowej, zarządzaniu alarmami oraz wdrażaniu standardów cyberbezpieczeństwa systemów sterowania. Współpracuje z projektantami produktów, integratorami systemów oraz użytkownikami końcowymi w celu dokonywania oceny systemów pod względem bezpieczeństwa funkcjonalnego i cyberbezpieczeństwa. Mike Medoff koncentruje się bardziej na stronie projektowania. Ostatnio częściej współpracuje z konstruktorami robotów mobilnych.

? Czasami współpracuję z młodymi firmami typu startup, które obawiają się o bezpieczeństwo pracy i cyberbezpieczeństwo robotów, korzystają więc z naszych usług od samego początku ? mówi Mike Medoff. ? Zazwyczaj działania te są niewidoczne. Firmy typu startup zwykle skupiają się na sprzedaży swoich produktów. Ale obserwuję, że zaczynają zmieniać to podejście.

Firmy świadome znaczenia kwestii cyberbezpieczeństwa stają się proaktywne i zdają sobie sprawę z tego, że wymaga ono podejścia zespołowego.

Rys. 1. Testowanie urządzenia IoT pod względem zagrożeń dla cyberbezpieczeństwa wymaga analizowania jego całego ekosystemu.

Strategia cyberbezpieczeństwa: ofensywna i defensywna

W dziedzinie zabezpieczeń informatycznych istnieją dwa podstawowe podejścia do cyberbezpieczeństwa: ofensywne (offensive security) i defensywne (defensive security). Certyfikowani specjaliści od zabezpieczeń ofensywnych posiadają certyfikaty OSCP (Offensive Security Certified Professional).

Nathaniel Cole jest dyrektorem technicznym ds. testowania i certyfikacji cyberbezpieczeństwa. Jego zespół zajmuje się cyberbezpieczeństwem ofensywnym. Wykonywane przez nich testy wychodzą poza obszar robotyki i systemów przemysłowych, sięgając sieci Internetu Rzeczy przedsiębiorstw z takich obszarów, jak np. wyroby konsumenckie, sektor medyczny i energetyczny.

? Naszym zadaniem jest znajdowanie luk, które potencjalnie umożliwiają włamanie się do urządzenia, systemu albo infrastruktury, a następnie pokazanie, jak to może się stać ? mówi Nathaniel Cole. ? Najlepiej, jak potrafimy, naśladujemy filozofię działania złośliwych hakerów, poznajemy motywy ich działań i przeciwdziałamy zagrożeniom, które można zidentyfikować w urządzeniu.

Testowanie odnosi się nie tylko do samego urządzenia. Obejmuje cały ekosystem, do którego osoba dokonująca ataku mogłaby uzyskać dostęp (rys. 1). Tak więc testowana jest obudowa urządzenia (zabezpieczenia mechaniczne przed dostępem do wejść) i jego część sprzętowa, interfejsy użytkownika i sieciowe, wszelkie dane zapisane w urządzaniu, takie jak biblioteki zewnętrzne oraz kod źródłowy zaadaptowany do użytkownika dla inteligentnej aplikacji urządzenia, wszelkie aplikacje mobilne, które łączą się z urządzeniem, a także wszelkie systemy, z którymi urządzenie to się komunikuje ? zarówno w chmurze, jak i w sieci korporacyjnej.

? Po stronie defensywnej cyberzabezpieczeń można realizować monitoring lub analizę zagrożeń. Obserwujemy zachowanie się osób, systemów i urządzeń, które rezydują w sieci, w celu wykrywania potencjalnej złośliwej działalności i odpowiedniego reagowania na nią ? dodaje Nathaniel Cole.

Rola zabezpieczeń defensywnych może zostać rozszerzona o wdrożenie i utrzymywanie sprzętu i oprogramowania, które pomaga w zabezpieczaniu tych urządzeń. Przykładem są tzw. firewalle, fizyczna separacja sieci i komputerów zakładowych od Internetu (air-gapping), odpowiednia konfiguracja i logowanie w sieci.

Jednak nie jest tak, że podejście ofensywne jest lepsze od defensywnego albo odwrotnie. Obydwa są potrzebne do realizacji kompleksowego i efektywnego programu cyberbezpieczeństwa.

Ryzyko stwarzane przez używanie domyślnych danych logowania

Koniecznością jest, aby operatorzy lub użytkownicy końcowi robotów podczas początkowej konfiguracji tych urządzeń zmieniali domyślne nazwy użytkownika i hasła. Roboty zainstalowane w sieci przy użyciu swoich haseł domyślnych są łatwym celem dla hakerów.

? Wymuszanie przez producentów, aby operatorzy zmieniali domyślne hasła i nazwy użytkownika podczas konfiguracji, to długa przeprawa na drodze do zabezpieczania tych urządzeń ? mówi Nathaniel Cole. ? Dotyczy to nie tylko przemysłu robotycznego. Były już przypadki wprowadzania złośliwego oprogramowania i włamań za pomocą kamer, termostatów i routerów.

? Urządzenia robotyczne zostają wzajemnie połączone w sieci, jednak niekoniecznie oznacza to, że jest już wdrożona bezpieczna komunikacja ? kontynuuje Nathaniel Cole. ? Jako praktycy zabezpieczeń ofensywnych niekoniecznie bylibyśmy w stanie włamać się do czyjejś sieci i uzyskać do niej dostęp, jednak ktoś, kto znajduje się w tej sieci, z pewnością byłby w stanie śledzić tę komunikację. Możemy zacząć kombinować, w jaki sposób manipulować ruchem danych w sieci, i potencjalnie uzyskać dostęp na pewnym poziomie do danej maszyny robotycznej. Widzieliśmy już takie przypadki, gdzie potencjalnie byliśmy w stanie uzyskać prawa administracyjne poprzez interfejs sieciowy i kompletnie zmienić sposób pracy robota. Interfejs taki nie jest zabezpieczony ani nie stosuje szyfrowania, aby ukryć dane przepływające w obydwie strony. W ten sposób nie zapewnia już dłużej integralności danych, nie gwarantuje również cyberbezpieczeństwa dla tego urządzenia. Jednak teraz już wiemy, jak mieć na to wpływ.

Rys. 2. Cyberbezpieczeństwo systemów robotycznych IoT wymaga wieloetapowego podejścia, w tym solidnego programu bezpieczeństwa aplikacji.

Cyberbezpieczeństwo od fazy projektowania (secure by design)

Cyberbezpieczeństwo w robotyce jest jeszcze ciągle w fazie niedojrzałości. Nathaniel Cole stwierdza, że przemysł robotyczny zaczyna rozumieć znaczenie i sposoby wdrażania zabezpieczeń ? od początku projektowania poprzez całą drogę aż do wdrożenia robota (rys. 2).

? Odpowiedzialność za cyberbezpieczeństwo spoczywa nie tylko na producencie robota ? mówi Nathaniel Cole. ? Wdrożeniowiec (integrator robotów) także odgrywa ważną rolę, ale nadal pozostaje operator, który będzie codziennie obsługiwał to urządzenie i który jest odpowiedzialny za zbudowanie bezpieczeństwa w głąb. To wykracza poza samo urządzenie i konkretną aplikację, sięgając granic ich obszaru działania, ich wewnętrznej konstrukcji sieciowej i możliwości pracy w sieci.

Przeanalizowany musi zostać cały ekosystem. Jest to szczególnie ważne w aplikacjach zdalnego monitoringu.

? Jeśli istnieje możliwość zdalnego monitoringu oraz interfejs webowy, do którego mamy dostęp za pomocą przeglądarki internetowej na komputerze czy smartfonie, to urządzenia te także zaczynają odgrywać rolę w cyberbezpieczeństwie, ponieważ za ich pomocą wysyłamy i odbieramy dane ? mówi Nathaniel Cole. ? Chcielibyśmy osiągać zatem taki poziom zapewnienia cyberbezpieczeństwa, aby te dane, które oglądamy dzięki funkcji zdalnego monitoringu, były bezpieczne.

Musimy też przeanalizować całe używane oprogramowanie, w tym oprogramowanie urządzeń pomocniczych, takich jak kamery systemu wizji maszynowej, urządzeń bezpieczeństwa funkcjonalnego, takich jak skanery laserowe, innych czujników i narzędzi oraz urządzeń końcowych (end effectors, end of arm tooling). Nathaniel Cole twierdzi, że użytkownik musi zabezpieczyć integralność wejść takich urządzeń, tak aby nie można było nimi manipulować w celu spowodowania, aby ramię robota lub jego sterownik pracowały niezgodnie z przeznaczeniem.

? Trzeba pamiętać, że nie chodzi o to, aby producenci konstruowali roboty bezpieczne w 100% ? mówi Nathaniel Cole. ? Starają się oni bowiem konstruować coś, co jest uniwersalne i wykorzystywane nie tylko do jednego celu. Chcą pozwolić  wdrożeniowcom i operatorom na kreatywność, aby używali sterownika i ramienia robota z  różnymi narzędziami końcowymi. Sprawia to, że bardzo trudno jest wbudować cyberbezpieczeństwo w robota, ponieważ jego producent nie zna wszystkich przypadków wykorzystania swojego urządzenia. Jednak producenci mogą wbudować w roboty komponenty, które pozwalają wdrożeniowcom i operatorom na zabezpieczenie robotów w danej aplikacji. Do realizacji zabezpieczeń funkcjonalności robotów potrzebna jest też obrona w głąb i współpraca.

Debugowanie oprogramowania jest sprawą kluczową

Mike Medoff uważa, że oprogramowanie zawierające błędy jest podstawowym punktem wyjścia, wykorzystywanym przez osoby dokonujące cyberataków. Oprogramowanie wolne od błędów jest zatem kluczowe dla systemu robotycznego IIoT.

? Ludzie nie rozumieją, że źródłem słabych punktów w systemie są zwykle błędy w oprogramowaniu ? mówi Mike Medoff. ? Musimy likwidować słabe punkty u źródła, czyli podczas opracowywania produktu, a nie potem, co dziś zdarza się coraz częściej.

Mike Medoff mówi, że rozpowszechnionym błędnym przekonaniem jest, kiedy ludzie zakładają, że błędy w oprogramowaniu są rzeczą naturalną i zawsze będą istniały.

? Jednak błędy te nie muszą zawsze istnieć, jeśli potrafimy nakłonić firmy do zmiany sposobu opracowywania swoich produktów. Może to być trudne, ale myślę, że to jest po prostu coś, co musi być zrobione. Tak długo, jak mamy te wszystkie bugi i słabe punkty, będziemy toczyć z góry przegraną walkę. Najsłabszym ogniwem w systemie jest to, które może zostać zaatakowane, dlatego wszystkie warstwy muszą być zabezpieczone ? mówi Mike Medoff. ? To jest naprawdę trudne, chyba że każdy przestrzega tych samych zasad.

W tym miejscu w grę zaczynają wchodzić standardy i normy przemysłowe.

Standardy i normy cyberbezpieczeństwa systemów automatyki przemysłowej

Międzynarodowa Komisja Elektrotechniczna (IEC) w porozumieniu z Międzynarodowym Stowarzyszeniem Automatyki (International Society of Automation ? ISA) opublikowała serię standardów i raportów technicznych, które definiują procedury wdrażania bezpiecznych Przemysłowych Systemów Automatyki i Sterowania (Industrial Automation and Control Systems ? IACS). Standardy te opisują wytyczne dla producentów, integratorów systemów oraz operatorów przemysłowych systemów automatyki i sterowania.

Norma ISA/IEC 62443, będąca również normą polską PN-EN IEC 62443 ?Bezpieczeństwo w systemach sterowania i automatyki przemysłowej?, zawiera siedem wymagań fundamentalnych. Nigel Stanley zaleca producentom robotów zapewnianie, aby ich wyroby spełniały jak najwięcej z siedmiu poniższych wymagań:

? Dokonywanie kontroli tożsamości i uwierzytelniania użytkownika (identification and authentication control ? IAC). Należy zabezpieczyć urządzenie poprzez weryfikację tożsamości i uwierzytelnianie każdego użytkownika żądającego dostępu.

? Stosowanie kontroli praw użytkownika. Należy zabezpieczyć się przed nieautoryzowanymi działaniami na zasobach urządzenia poprzez sprawdzenie przed udzieleniem zezwolenia użytkownikowi na wykonanie działań, czy zostały mu przydzielone niezbędne prawa dostępu.

? Zapewnienie integralności systemu. Należy zapewnić integralność aplikacji w celu zapobiegania nieautoryzowanej manipulacji.

? Zapewnienie poufności danych. Należy zadbać o poufność informacji przesyłanych
w kanałach komunikacji oraz znajdujących się w repozytoriach danych, aby zapobiec przed nieautoryzowanym dostępem.

? Ograniczenie przepływu danych. Należy dokonać segmentacji systemu sterowania na strefy i kanały (zones and conduits) w celu ograniczenia niepotrzebnego przepływu danych.

? Reagowanie w odpowiednim czasie na zdarzenia. Należy reagować na cyberataki i cyberwłamania poprzez powiadamianie o tym odpowiednich organów i dostarczając raport z dowodami popełnionego przestępstwa oraz podejmowanie w odpowiednim czasie działań korygujących, gdy takie incydenty zostaną wykryte.

? Zapewnienie dostępności zasobów. Należy zapewnić dostępność aplikacji lub urządzeń zapobiegających pogorszeniu się jakości lub brakowi dostępu do podstawowych usług. Jeśli wymagania te będą prawidłowo spełnione, to zostanie zmniejszone ryzyko wielu cyberzagrożeń w całym przemysłowym systemie robotycznym.

Standardy i normy ułatwiają firmom ocenę swoich dostawców i określenie, czy mają one w swoich zakładach prawidłowe protokoły cyberbezpieczeństwa.

? Gdybym był producentem robota i chciał mieć jakieś potwierdzenie jego cyberbezpieczeństwa, to chciałbym, aby mój robot został przetestowany na zgodność z normą IEC 62443 ? mówi Nigel Stanley. ? Piękne w tym jest to, że można w rzeczywistości przydzielić poziom bezpieczeństwa po tym, jak dokonaliśmy testów stwierdzających, w jakim stopniu robot ten jest bezpieczny.

Gdy dostawcy i użytkownicy produktów robotycznych poszukują partnerów, którzy pomogą im w opanowaniu wielowarstwowych złożoności cyberbezpieczeństwa, ważne jest, aby wziąć pod uwagę osiągnięcia i doświadczenie dostawcy takich usług. Zespół, który rozumie realia zakładu produkcyjnego, a w szczególności automatyki przemysłowej, i posiada praktyczną wiedzę na temat standardów i norm przemysłowych, jest dobrym kandydatem na takiego partnera.

Słabe punkty istnieją na każdym poziomie systemu robotycznego IIoT w zakładzie przemysłowym. Dlatego każdy pracownik tego zakładu jest odpowiedzialny za dokonywanie ocen i zmniejszanie potencjalnych zagrożeń dla cyberbezpieczeństwa. Aby robot był bezpieczny dla swojego otoczenia, musi być także cyberbezpieczny.


Tanya M. Anandan jest redaktorem współpracującym portalu Robotics Online oraz Robotic Industries Association (RIA), które jest stowarzyszeniem handlowym typu not-for-profit, którego celem jest zwiększanie konkurencyjności północnoamerykańskich firm z sektora produkcji i usług na rynkach regionalnych oraz krajowym i światowym przez wykorzystywanie robotów oraz związanej z nimi automatyki