W dobie gwałtownej automatyzacji i robotyzacji, bezpieczeństwo żywnościowe staje się nierozerwalnie związane z bezpieczeństwem cyfrowym. Podczas XXVII Seminarium Techmilk 2026, eksperci – Piotr Gorszał (Tekniska Polska) oraz Piotr Piwowarczyk (SM Mlekpol) – pod przewodnictwem redaktora Łukasza Spisaka, debatowali o tym, jak chronić nowoczesne zakłady mleczarskie przed coraz bardziej wyrafinowanymi cyberatakami.

 

Cyfrowy wyścig zbrojeń w branży mleczarskiej

Polska branża mleczarska znajduje się w fazie „drugiego obrotu” nowoczesności. Przyspieszenie procesów cyfryzacji i automatyzacji, choć kluczowe dla efektywności, niesie ze sobą konkretne zagrożenia. Jak zauważył Piotr Gorszał, ataki cybernetyczne na infrastrukturę krytyczną – w tym spożywczą – mają cele wykraczające poza proste zatrzymanie maszyn.
  • Cele ataków: To nie tylko blokada sterownika, ale budowanie niepokoju społecznego i podważanie zaufania do państwa oraz bezpieczeństwa żywnościowego.
  • Infrastruktura krytyczna: Produkcja żywności jest dziś traktowana na równi z infrastrukturą energetyczną czy militarną pod względem strategicznego znaczenia dla kraju.


Doświadczenia lidera: Strategia SM Mlekpol

Piotr Piwowarczyk, dyrektor IT w SM Mlekpol, wskazał na dwa główne katalizatory zmian w podejściu do cyfryzacji: pandemię oraz środki z KPO. Wdrożenie skutecznej ochrony w jednym z największych zakładów w Polsce oparto na trzech filarach: technologii, ludziach i procesach.
  • Inwestycje technologiczne: Zakup urządzeń typu UTM (Unified Threat Management), zabezpieczenie końcówek sieci oraz wprowadzenie rygorystycznej segmentacji sieci.
  • Edukacja kadr: Wprowadzenie „cyber-wtorków” – regularnych lekcji i testów dla pracowników, które znacząco zwiększyły czujność personelu na próby phishingu (kampanie phishingowe).
  • Modyfikacja procesów: Zmiana procedur tak, aby bezpieczeństwo było integralną częścią każdego etapu produkcji.


Cztery kroki do bezpiecznej automatyzacji

Eksperci sformułowali kluczowe zasady, którymi powinni kierować się prezesi i szefowie produkcji, aby „cyfrowy wgląd w zakład w tablecie” nie stał się otwartą bramą dla hakerów.
  1. Segmentacja sieci: Podział infrastruktury na odizolowane fragmenty (np. biurową i technologiczną). Dzięki temu atak na jeden komputer nie daje dostępu do całego zakładu.
  2. Zabezpieczenie dostępów zdalnych: Ścisła kontrola i szyfrowanie połączeń dla zewnętrznych firm serwisowych, które często posiadają szerokie uprawnienia w sieciach zakładowych.
  3. Szyfrowanie i ochrona danych: Zabezpieczenie centrów serwerowych, w których przechowywane są unikalne receptury i know-how przedsiębiorstwa.
  4. Monitorowanie ruchu sieciowego (KSC): Ciągła analiza przepływu danych pozwala wykryć anomalie i urządzenia, o których istnieniu użytkownicy mogą nawet nie wiedzieć, a które mogą stanowić źródło zagrożenia.

Podsumowując debatę, prelegenci podkreślili, że fundamentem bezpieczeństwa jest świadomość. Technologia jest jedynie narzędziem, które bez odpowiednio przeszkolonych ludzi i szczelnych procesów nie zagwarantuje ciągłości biznesu w dobie cyfrowej transformacji.
 

Współpraca