Każdego roku firmy produkujące i przetwarzające ponoszą miliardowe straty na skutek tego, że ich produkty są wytwarzane nielegalnie, zarówno w kraju jak i za granicą. Producenci i właściciele maszyn produkcyjnych oraz sprzętu muszą powziąć środki zabezpieczające ich produkty i własność intelektualną. Oliver Winzenried, z Niemieckiego Związku Producentów Maszyn i Urządzeń VDMA, wyjaśnia, jak tego rodzaju zabezpieczenie mogłoby wyglądać w praktyce.

Jakie są potencjalne ryzyka kradzieży własności intelektualnej, ponoszone przez producentów maszyn i urządzeń?

Każdego roku członkowie VDMA ponoszą straty szacowane na ok. 7,9 miliarda euro – lub na ok. 4% ich całkowitych dochodów. Są to wyniki najnowszych badań dotyczących piractwa, prowadzonych przez VDMA co dwa lata. Dziewięć na dziesięć firm zatrudniających ponad 1 000 pracowników jest dotkniętych tym problemem. Ponad 50% z nich zgłasza, że ich maszyny lub produkty były poddawane inżynierii wstecznej (w celu wykonania repliki).

Zabezpiecz swój know-how za pomocą Technology Guarding

  • Zalety
  • Zabezpiecz know-how produktu i dane procesowe
  • Zapewnij monitorowanie godzin pracy
  • Skuteczne zarządzanie opcjami maszyny

Dowiedz się więcej o Technology Guarding

Czy te firmy są świadome potencjalnego zagrożenia?

Oczywiście. Inne szybko sobie je uświadamiają, gdy widzą imitację z pierwszej ręki lub otrzymują roszczenia gwarancyjne dotyczące podrobionych produktów. Dopiero po dokładniejszej kontroli okazuje się, że mają oni do czynienia z nielegalną kopią, a nie z własnym produktem.

Czy niektóre sektory są bardziej narażone niż inne?

Rzeczywiście tak jest. Najbardziej narażone są branże przemysłu drzewnego, tekstylnego i maszyn rolniczych.

Skąd zazwyczaj pochodzą podróbki?

Głównym źródłem podrobionych maszyn i produktów stale są Chiny. Chociaż ich liczba spadła nieznacznie od czasu ostatniego badania, nadal jest bardzo wysoka (72%). Wiele osób jest zaskoczonych, że drugie miejsce pod względem piractwa zajmują Niemcy.

W jaki sposób zazwyczaj działają fałszerze?

Najbardziej rozpowszechnionym podejściem (znów 72%) jest inżynieria wsteczna. Rozkładają oni na części maszynę lub urządzenie i analizują je. Następnie mogą oni skopiować komponenty mechaniczne i dokonać dekompilacji oprogramowania. Ostatnim krokiem jest odtworzenie procesów wykonywanych przez maszynę. Można je wówczas zastosować na podrobionej maszynie bez ponoszenia jakichkolwiek znaczących kosztów opracowania ich oraz bez spędzania lat na doświadczeniach w terenie. W pewnym sensie nie jest to dokładnie podrabianie, ponieważ fałszerze tak naprawdę sami chcą zrozumieć i zastosować te procesy. Jednakże proceder ten stanowi naruszenie wszystkich patentów istniejących dla danegourządzenia.

Dlaczego nie podejmujemy więcej środków ochronnych na miejscu?

Wiele firm po prostu nie wie, jakie opcje techniczne są dostępne, lub które środki zabezpieczające są odpowiednie dla ich maszyn czy produktów.

A co z technikami, które sprawdziły się w aplikacjach IT?

Środki ochronne stosowane w środowisku biurowym mają ograniczone zastosowanie w maszynach przemysłowych. Nie można na przykład nakazać zakładowi przetwórczemu, aby się restartował lub przeprowadzał skanowanie pod kątem wirusów, co zablokowałoby system na kilka minut raz na jakiś czas. W tym przypadku wymagania są po prostu zupełnie inne.

– Producenci i operatorzy urządzeń przemysłowych potrzebują zabezpieczać swój know-how i chronić produkty – mówi Oliver Winzenried, przewodniczący konsorcjum VDMA zajmującego się ochroną produktów i know-how.

Które opcje są dostępne dla producentów i operatorów maszyn i urządzeń?.

Nie można wymagać od producentów zintegrowanych systemów, aby samodzielnie opracowywali i wdrażali środki zabezpieczające komponenty indywidualne. Odpowiedzialność za te działania musi spoczywać na dostawcy komponentów. Producenci maszyn nadal stoją przed ogromnym wyzwaniem, jakim jest zapewnienie, że funkcje te będą zintegrowane z całym systemem i prawidłowo użytkowane.

Jakie są potrzeby dotyczące bezpieczeństwa właścicieli zakładów?

Jeśli masz markę odzieżową z zakładami produkcyjnymi w Azji, chcesz mieć pewność, że zakłady te produkują wyłącznie wyznaczone ilości odzieży i że dostarczają je wyłącznie do ciebie. Chcesz uniemożliwić tym zakładom produkowanie nadmiernych ilości i sprzedawanie ich na czarnym rynku dla własnego zysku. Przy zastosowaniu odpowiednich środków zabezpieczających, ten rodzaj nieuprawnionej produkcji nie przejdzie niezauważony. Środki te mają zastosowanie w każdej branży przemysłu, ale są jeszcze we wczesnej fazie rozwoju. Wraz z wprowadzeniem do produkcji koncepcji Industry 4.0 oraz danych big data, bezpieczeństwo cybernetyczne staje się coraz bardziej krytyczną kwestią.

Czy istnieją jakieś standardy, które mogą stanowić dla producentów punkt odniesienia?

W przypadku bezpieczeństwa cybernetycznego nie istnieją jeszcze normy krajowe i światowe podobne do tych ustalonych dla urządzeń bezpieczeństwa. Pojawiające się normy, takie jak IEC 62443 oraz ISA-99, próbują określać poziom bezpieczeństwa (Security Assurance Levels – SALs). Wprowadzają one ochronę produktów i własności intelektualnej, a także ochronę przed manipulacją i modyfikacją.

Technology Guarding zabezpiecza know-how

Przy pomocy Technology Guarding firmy B&R producenci maszyn i sprzętu mogą skutecznie chronić swoje dane procesowe i swój know-how. Mogą oni z łatwością zarządzać licencjami i monitorować godziny pracy urządzenia.

Dowiedz się więcej o Technology Guarding

Jakie kryteria powinien wziąć pod uwagę producent przy wyborze dostawcy?

Producenci i operatorzy powinni zapewnić ochronę swojego know-how. Jeśli wybierasz dostawcę, który stosuje standardy otwartej komunikacji, możesz mieć gwarancję, że współpraca nie będzie stanowiła problemu. Jest to sprawa fundamentalna, jeśli integrujesz komponenty od różnych dostawców w jeden całościowy system. A jeśli te otwarte standardy również wspierają bezpieczeństwo cybernetyczne, jest to oczywiście ogromna zaleta dla użytkownika. Przykładowe normy to m. in. OPC UA oraz IEC 62541, które zapewniają bezpieczną komunikację pomiędzy komponentami. Inteligentna ochrona otwiera nowe modele biznesowe dla producentów maszyn i urządzeń pozwalając, aby funkcje wdrożone w ich oprogramowaniu były po prostu włączane lub wyłączane dla danej konfiguracji maszyny.

Wybierz kraj i język

B&R Logo