Wykorzystanie robotów przemysłowych wymaga strategii cyberbezpieczeństwa

Robot zasilany przez system uczenia maszynowego OSARO wybiera towary konsumpcyjne. | Dzięki uprzejmości: A3/OSARO

Cyfryzacja i sztuczna inteligencja niosą ze sobą możliwości dla robotów, ale także pewne ryzyko w zakresie cyberbezpieczeństwa, ponieważ coraz więcej danych jest gromadzonych i przetwarzanych od brzegu sieci do chmury i dalej.

Roboty przemysłowe generują miliardy punktów danych, które można wykorzystać do pomiaru i optymalizacji wydajności robotów, zapewnienia konserwacji predykcyjnej i prowadzenia zaawansowanych analiz.

Cyfryzacja sektora przemysłowego z pewnością rośnie – tak jak to było od czasów sprzed pandemii COVID-19, ale z dodatkowym impulsem zapewnionym przez niedawne warunki pracy związane z pandemią – ponieważ firmy produkcyjne wdrażają zdalny dostęp, narzędzia do programowania i monitorowania oraz rozwiązania do konserwacji predykcyjnej.

Sektor produkcyjny jest na dobrej drodze do generowania około 1812 petabajtów danych rocznie, znacznie więcej niż dane generowane przez komunikację, finanse, handel detaliczny i kilka innych sektorów, zgodnie z ankietą Deloitte dotyczącą przyjęcia sztucznej inteligencji w produkcji, opublikowaną w 2020 roku.

Ponadto producenci wykazują ogromne zainteresowanie wykorzystaniem sztucznej inteligencji i uczenia maszynowego w celu umożliwienia inteligentnej produkcji oraz usprawnienia operacji biznesowych i procesów decyzyjnych. Badanie Deloitte wykazało, że 93% firm produkcyjnych uważa, że sztuczna inteligencja będzie kluczową technologią napędzającą wzrost i innowacje w sektorze.

Cyfryzacja i sztuczna inteligencja niosą ze sobą możliwości, ale także pewne ryzyko w zakresie cyberbezpieczeństwa, ponieważ coraz więcej danych jest gromadzonych i przetwarzanych od brzegu sieci do chmury i dalej. Co robią liderzy branży, aby zapewnić bezpieczeństwo danych i czego właściciele-operatorzy powinni oczekiwać od dostawców w zakresie cyberbezpieczeństwa?

Regulowana, zgodna z przepisami inteligencja

Tradycyjne systemy automatyki przemysłowej nie są wystarczająco inteligentne, aby dostosować się do zmienności środowiska, co stanowi główną przeszkodę, jeśli chodzi o złożone zadania związane z obsługą materiałów, powiedział Derik Pridmore, współzałożyciel i dyrektor generalny OSARO, firmy zajmującej się uczeniem maszynowym, koncentrującej się na wizji robotów w zastosowaniach automatyki przemysłowej i magazynowej.

“Zamiast robota wykonującego to samo zadanie 5 milionów razy, nasi klienci chcą, aby roboty robiły coś nieco innego za każdym z 5 milionów razy, na przykład w zastosowaniach związanych z transportem materiałów na przenośnikach. Do tego potrzebna jest sztuczna inteligencja” – powiedział Pridmore.

System OSARO stosuje uczenie maszynowe do wizualnych informacji o środowisku i działaniach robota. Poprzez powiązanie tych danych wizualnych z pozycją robota i zastosowanie algorytmów uczenia maszynowego, roboty mogą zostać przeszkolone w zakresie bardziej efektywnego przenoszenia i chwytania obiektów, optymalizując wydajność i poprawiając wyniki finansowe właścicieli-operatorów. Wiąże się to z okresowym przepływem danych przez infrastrukturę chmury, która jest “niezwykle dobrze rozwinięta i wyrafinowana”.

RODO to zestaw surowych przepisów dotyczących ochrony danych opracowanych przez Unię Europejską w celu zapewnienia prywatności i bezpieczeństwa danych. Rozwiązanie OSARO jest zgodne z RODO, powiedział Pridmore, co oznacza, że klienci mogą na przykład zażądać, aby wszelkie dane osobowe zebrane przez OSARO w dowolnym momencie mogły zostać odzyskane i usunięte.

Właściciele-operatorzy mogą również zażądać, aby ich dane nie były wykorzystywane w modelach uczenia maszynowego OSARO, jednak to się jeszcze nie wydarzyło, ponieważ jest to sprzeczne z celem inwestowania w sztuczną inteligencję. “Nikt nigdy tego nie zrobił, ponieważ cały sens gromadzenia i przetwarzania danych wizualnych polega na tym, że chcesz, aby twoje roboty się uczyły” – powiedział Pridmore.

Oprogramowanie OSARO do uczenia maszynowego z wyświetlanymi punktami chwytania i ramieniem robota wybierającym przezroczyste plastikowe elementy. | Dzięki uprzejmości: A3/OSARO

Bezpieczeństwo, interoperacyjność i dostępność

Ważne jest, aby znaleźć właściwą równowagę między bezpieczeństwem, interoperacyjnością i dostępnością, powiedział Kyle McMillan, specjalista ds. badań i rozwoju oraz ekspert ds. bezpieczeństwa produktów i rozwiązań w firmie Siemens. “Najbezpieczniejszym systemem byłby taki, który nie ma żadnych interfejsów, ale nie jest to użyteczny system. Zamiast więc go wyłączać i umieszczać w zamkniętej szafce, znajdujemy sposoby na bezpieczne przeniesienie tych informacji w teren” – mówi McMillan.

Koncepcja “Defense-in-Depth” (DiD) firmy Siemens jest kluczową cechą podejścia firmy do bezpieczeństwa przemysłowego. DiD zapewnia kompleksową strategię ochrony danych opartą na przemysłowej normie bezpieczeństwa IEC 62443 dla komponentów systemu sterowania. Norma IEC 62443 została opracowana z myślą o sprzedawcach, integratorach systemów i właścicielach-operatorach i stanowi przydatny punkt wyjścia dla właścicieli-operatorów, którzy muszą poruszać się po potencjalnych zagrożeniach związanych z dostępem do instalacji, dostępem do sieci i integralnością systemu.

Oprócz DiD, Siemens jest członkiem-założycielem Charter of Trust (CoT), współpracy wiodących globalnych firm, która ma trzy główne cele: Ochrona danych związanych z osobami fizycznymi i firmami; Zapobieganie szkodom wyrządzanym ludziom, firmom i infrastrukturze; oraz, Stworzenie niezawodnego fundamentu napędzającego zaufanie do cyfryzacji.

McMillan zachęca właścicieli-operatorów do współpracy z silnymi partnerami w zakresie cyberbezpieczeństwa, którzy mogą zapewnić usługi cyberbezpieczeństwa i zasoby edukacyjne. Ponadto właściciele-operatorzy muszą wziąć na siebie odpowiedzialność za zrozumienie podstawowych zagrożeń cyberbezpieczeństwa związanych z ich działalnością i upewnić się, że zagrożenia te są eliminowane za pomocą takich środków, jak ustanowienie ograniczonego czasowo dostępu do określonych zestawów danych i zapewnienie, że wszystkie poprawki i aktualizacje oprogramowania zabezpieczającego zostały zainstalowane.

“Duża część pracy w zakresie cyberbezpieczeństwa to przyziemna, codzienna higiena cybernetyczna. Podobnie jak mycie zębów – jest to coś, na co poświęcasz czas każdego dnia, coś, o czym niekoniecznie mówisz ludziom, ale ważne jest, abyś to robił. Inwestycja w te działania związane z higieną cyberbezpieczeństwa ma naprawdę kluczowe znaczenie dla utrzymania dobrego stanu bezpieczeństwa” – powiedział McMillan.

Przytłaczająco normalne dane

Produkt końcowy wszystkich danych wytwarzanych przez roboty przemysłowe może przekształcić się w cyfrowe tsunami, dlatego ważne jest, aby oddzielić ważne dane od fal ciągłych aktualizacji statusu “Jestem normalny” dostarczanych przez roboty, powiedziała Irene Petrick, dyrektor ds. innowacji przemysłowych w firmie Intel.

“Nie chcą Państwo mieć do czynienia z większością danych “Jestem normalny”. Chcą Państwo wiedzieć, kiedy sytuacja nie jest normalna i kiedy wystąpiła anomalia. Wykonujemy wiele wstępnego przetwarzania danych, zanim zostaną one przesłane do źródła” – powiedział Petrick.

Sztuczna inteligencja może być tutaj naprawdę przydatna, niezależnie od tego, czy chodzi o umieszczanie danych w kontekście, wyodrębnianie kluczowych informacji z trwającego szumu tła, czy też usuwanie wszystkich identyfikujących metadanych z danych przesyłanych do chmury.

“Cyberbezpieczeństwo musi obejmować cały stos i cały cykl życia danych. Dla właścicieli-operatorów, którzy nie robią tego teraz, istnieje ogromna krzywa uczenia się, ale moje sugestie byłyby takie, aby zrozumieć dane, które naprawdę mają znaczenie, zrozumieć, jak anonimizować te dane z ich kontekstu, zrozumieć, jak bezpiecznie je przesyłać i jak rozpoznać, kiedy transmisja została naruszona” – powiedział Petrick.

Zauważając, że bezpieczeństwo danych jest “obowiązkiem każdego”, Petrick dodaje: “Niestety, większość pracowników w przestrzeni przemysłowej przynajmniej nie ma podstawowych narzędzi – a czasem nawet nie zdaje sobie sprawy z tego, jakie są luki w cyberbezpieczeństwie. Tak więc, w miarę jak coraz bardziej zbliżamy się do operacji sieciowych i definiowanych programowo, musi nastąpić znaczące szkolenie”.

Cyberbezpieczeństwo to ciągły proces dla dostawców, integratorów systemów i właścicieli-operatorów, powiedział Luis Narvaez, menedżer produktu ds. sterowników w dziale automatyki przemysłowej firmy Siemens.

“Cyberbezpieczeństwo to ciągły wysiłek, który obejmuje ciągłe doskonalenie, ocenę i wdrażanie. To nie tylko kwestia zainstalowania, na przykład, urządzenia brzegowego i odejścia. Społeczność hakerów stale się rozwija i znajdą oni sposoby na włamanie się do dojrzałego sprzętu” – powiedział Narvaez.

Narvaez radzi właścicielom-operatorom, aby ocenili funkcje cyberbezpieczeństwa swoich dostawców i szukali zabezpieczeń, które są domyślnie włączone. “W dzisiejszych czasach dostępnych jest wiele narzędzi i funkcji, które zdecydowanie mogą przyczynić się do ochrony Państwa systemu. Tak więc, jeśli chodzi o jeden wniosek, to należy upewnić się, że Państwa dostawca jest na bieżąco i nadal oceniać, jakie rozwiązania i funkcje bezpieczeństwa są dostępne u dostawców automatyki”.

W większości przypadków korzyści płynące ze zoptymalizowanej wydajności robotów znacznie przewyższają przestoje i koszty wynikające z luk w zabezpieczeniach i ataków ransomware. Dodanie pewnych kroków związanych z bezpieczeństwem do podstawowych procesów konserwacyjnych lub inżynieryjnych może pomóc poprawić ogólną świadomość znaczenia utrzymania ścisłego reżimu cyberbezpieczeństwa, jednocześnie chroniąc Państwa procesy produkcyjne przed ryzykiem związanym z atakami cybernetycznymi i ransomware.

“Nie ma sensu mieć zamka w drzwiach, jeśli się go nie używa. Podobnie ważne jest, abyśmy przyjęli sposób myślenia polegający na interakcji z funkcjami bezpieczeństwa zamiast omijania ich tylko po to, aby szybciej dostać się do punktu B. Jeśli tego nie zrobisz, możesz po prostu zostawić otwarte tylne drzwi” – powiedział Narvaez.


Artykuł ukazał się pierwotnie na stronie internetowej Association for Advancing Automation (A3).