Как стать автором
Обновить
0

От чего нужно защищать цифровую промышленность

Время на прочтение8 мин
Количество просмотров3K


В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости, которые можно использовать в самых разных целях, в том числе для нью-луддизма и просто вымогательства. Разберём основные уязвимости «умной» промышленности, рассмотрим некоторые сценарии кибератак на неё, а также технические рекомендации по защите.

В конце мая 2019 года стало известно о подготовленной дорожной карте сквозной технологии «Промышленный интернет» в России. По прогнозам внедрение IIoT на предприятиях РФ к 2024 году даст экономический эффект не менее 5,5 трлн рублей. Наибольшую ценность даст внедрение в несырьевой промышленности и добыче полезных ископаемых — более 1 трлн рублей для каждой отрасли. В сельском хозяйстве, электроэнергетике и логистике эффект превысит 500 млрд рублей.
 
Результаты реальных внедрений IIoT-решений в мире свидетельствуют, что прогноз, описанный выше, вполне реален. Так, внедрение умных компонентов на Смоленской АЭС позволило в 20 раз сократить время на обходы и повысить качество наблюдений, экономический эффект — около 45 млн рублей в год. Радиоэлектронный завод «Техинжиниринг» за 4 месяца получил экономию 48% благодаря установке беспроводных датчиков и счётчиков электричества, тепла и протечек. Положительный эффект от внедрения измеряется не только в деньгах — скажем, компания Harley Davidson оборудовала все свои станки и детали радиометками, чтобы ускорить производство заказных моделей мотоциклов. В результате внедрения IIoT производственный цикл сократился с 21 дня до 6 часов.

Сопоставимые цифры результативности внедрения IIoT в РФ называли в 2017 году McKinsey и Pricewaterhouse Coopers: в их прогнозах фигурирует ежегодный эффект от 0,4 до 1,4 трлн рублей, а также общий эффект в размере 2,8 трлн рублей к 2025 году.
 
Так, отечественные и зарубежные примеры, а также финансовые перспективы массового внедрения IIoT, говорят о том, что индустрия 4.0 становится вполне реальной практикой сегодняшней промышленности.
 

Уязвимости умной промышленности


Индустрия 4.0 предполагает полную автоматизацию производства и подключение всего и вся к интернету. Вместе с тем, оборудование на таких предприятиях «общается» между собой, а искусственный интеллект, управляющий процессами, собирает данные для контроля этапов производства, что даёт возможность выпускать более качественную продукцию в максимально гибкой и ресурсосберегающей манере.
 
Очевидно, что чем выше уровень автоматизации, тем больше программного кода содержится в прошивках оборудования и тем вероятнее, что в них есть уязвимости. Прошивки, разумеется, не единственный источник проблем с безопасностью умных заводов индустрии 4.0. Реальных проблем значительно больше. Вот некоторые из них.
 
Уязвимые компоненты
На сегодняшний день это большая проблема, потому что значительная часть этих устройств разрабатывалась без учёта требований к безопасности умных предприятий. По данным опросов сотрудников, устаревшее оборудование — это основное препятствие для внедрения промышленных IoT-решений. Попытки построить новые системы на базе старых устройств сталкиваются с проблемами обеспечения соответствующего уровня защиты.
 
Уязвимые протоколы
Многие протоколы созданы много лет назад и используются практически в неизменном виде до сих пор. Однако, когда они разрабатывались, не было большей части современных угроз и сети предприятий были изолированы. Как итог: по данным исследований, 4 из 5 наименее безопасных протоколов — это промышленные протоколы управления.
 
Уязвимые операторы
На предприятиях индустрии 4.0 людей значительно меньше, что пропорционально сокращает число возможных мишеней. Однако, внедрение новых технологий предполагает, что ряду оставшихся сотрудников все равно придется работать с новыми программами и типами данных. В условиях, когда приходится обучаться новому, человек становится особенно уязвим для социальной инженерии, в частности, для фишинговых атак.
 
Уязвимые цепи поставок
В цепочке выпуска продукции принимают участие несколько компаний. Поэтому, чтобы защитить одно предприятие, должна быть обеспечена безопасность всех подключённых к нему производств, а также всех связанных с ним заводов. Но так как контролировать все связи практически нереально, в результате итоговый уровень безопасности будет на уровне самого слабого звена.

Уязвимые ИТ-процессы
Во многих случаях установка обновлений на устройства IIoT — непростая задача, поскольку какие-то из них могут просто не иметь механизма установки обновления. Другая сложность — огромное количество устройств, поэтому есть риск пропустить один-два датчика. Еще одна проблема в плане обновления — предприятия непрерывного цикла, потому что в этом случае нельзя остановить технологический процесс и залить патчи на IIoT-датчики.
 
Промышленное оборудование позволяет выполнять огромное количество различных операций. При этом всё богатство возможностей зачастую не требуется. В условиях индустрии 4.0 наличие неиспользуемой функциональности в оборудовании расширяет возможности злоумышленников для атаки, причём обеспечивает её скрытность: так как функциональность не используется, работу оборудования в этой части никто не контролирует, и проникновение может остаться незамеченным.

Основные кибератаки на умные предприятия


Агентство сетевой и информационной безопасности Евросоюза (ENISA) провело в прошлом году исследование, в рамках которого авторы опросили экспертов в сфере кибербезопасности и выявили 12 основных сценариев кибератак на устройства IIoT, а также сформулировали меры безопасности для устройств IoT в контексте умных предприятий индустрии 4.0. Сначала поговорим о сценариях атак. В таблице ниже каждому возможному типу инцидентов присвоена степень риска, которую он несет для «умного» предприятия.



Рассмотрим некоторые из этих атак:

— Атака на соединение между контроллерами и исполнительными устройствами: злоумышленник внедряет и запускает вредоносный код в системе, манипулируя данными, которые передаются между контроллером и станком.
Воздействие: утрата контроля над технологическими процессами, повреждение партии продукции и/или инфраструктуры.
Сопутствующие угрозы: внутренняя и внешняя диверсия, манипуляции с софтом и железом, изменения в конфигурации управляющих устройств.
 
— Атаки на датчики: взломав датчик, злоумышленник может изменить его прошивку или конфигурацию, а затем изменять данные, которые датчик передаёт контрольной аппаратуре.
Воздействие: принятие неправильных решений на основе ложных данных, выполнение процесса на базе неправильных измерений.
Сопутствующие угрозы: модификация информации, саботаж, манипуляции с софтом и железом.
 
— Атака на устройства удалённого управления (панели оператора, смартфоны): злоумышленник может взломать устройства удалённого управления, предназначенные, как правило, для выполнения обслуживания и не использующиеся постоянно. Между тем они представляют собой прямую угрозу для сети, поскольку их взлом может причинить значительный ущерб, а выявить его довольно сложно.
Воздействие: получение полного доступа к системе с возможностью изменения всех параметров.
Сопутствующие угрозы: парольные атаки, использование уязвимостей ПО, перехват сеансов, утечки информации.
 
— Вредоносное ПО, распространяющееся по сети: для проникновения оно используют уязвимости в прошивках и операционных системах. Защититься можно, своевременно обновляя уязвимые устройства и программы, но, как уже говорилось выше, в случае с IIoT обновление не всегда возможно.
Воздействие: IIoT обеспечивает богатый набор возможностей для злоумышленников — взяв под контроль умный термостат, они могут отключить отопление в больнице, поставив под угрозу безопасность людей, на металлургическом предприятии неправильная работа термостатов может остановить доменную печь и просто вывести её из строя.
Сопутствующие угрозы: эксплойт-паки, DDoS, парольные атаки.
 
— Человеческие ошибки и социальная инженерия как правило, служат в качестве первой ступени для проведения других типов атак: человеческие ошибки и особенности человеческой психики позволяют получить несанкционированный привилегированный доступ к системе для установки бэкдоров, других вредоносных программ или физического доступа к устройствам. Атаки на людей сложнее обнаружить, поскольку для их выполнения используются не технические, а психологические способы воздействия. Чтобы улучшить распознавание такого типа атак, сотрудникам предприятия нужно пройти соответствующие тренинги.
Воздействие: в случае успеха злоумышленник получает привилегированный доступ в систему или данные, необходимые для проведения других видов атак.
Сопутствующие угрозы: ошибочное использование административных полномочий, неправильное администрирование или настройка системы, физическое повреждение оборудования, кража интеллектуальной собственности компании.

Что предлагается для обеспечения «умного» завода


В рамках исследования ENISA был проведён анализ основных тем в области безопасности IIoT, которые разделили на три группы:

  • политики,
  • организационные мероприятия,
  • технические мероприятия.

Мы рассмотрим основные технические рекомендации, а с полным текстом можно ознакомиться в оригинальной работе:

Управление доверием и целостностью

Меры безопасности, которые позволяют обеспечить целостность и достоверность данных, а также задать критерии доверия к устройствам:

  • проверьте целостность ПО перед его запуском, убедитесь, что оно получено безопасным способом из надёжного источника и имеет действительную ЭЦП поставщика;
  • обеспечьте авторизацию всех устройств IIoT в сети предприятия, используя цифровые сертификаты и PKI;
  • задайте каналы обмена данными между устройствами IIoT в виде белого списка; если возможно, выбирайте только безопасные каналы;
  • реализуйте белые списки приложений и пересматривайте при каждом изменении в системе, но не реже, чем раз в год.

Безопасность межмашинного взаимодействия

Определяет вопросы хранения ключей, шифрования, проверки входных данных и защиты:

  • храните сервисные ключи шифрования, кроме открытых ключей на специальных серверах с аппаратными криптомодулями;
  • используйте проверенные и безопасные криптоалгоритмы для взаимодействия между объектами с проверкой целостности и взаимной аутентификации;
  • выбирайте протоколы связи с защитой от replay-атак (атак на повторное воспроизведение старых сообщений);
  • используйте white-листы для проверки ввода и защиты от межсайтового скриптинга и внедрения кода.

Защита данных

Определяет меры по защите конфиденциальных данных и управление доступом к ним:

  • выберите способы защиты информации в энергонезависимой и энергозависимой памяти, а также при передаче и использовании;
  • проанализируйте риски и оцените критичность различных типов данных, на основании анализа определите необходимые меры безопасности;
  • предоставляйте минимально необходимый доступ к информации, документируйте все выданные права;
  • для самых чувствительных данных используйте шифрование, чтобы доступ к ним могли получить лишь уполномоченные лица;
  • безличивайте и защищайте личные данные при обработке внутри компании; используйте шифрование и контроль доступа, учитывайте юридические риски.

Сети, протоколы и шифрование

Меры защиты, которые обеспечивают безопасность путём выбора правильных протоколов, шифрования и сегментации сети:

  • по возможности используйте для взаимодействия с IIoT безопасные каналы связи и шифрование;
  • разделяйте сеть предприятия на сегменты, создавайте демилитаризованные зоны и контролируйте трафик между сегментами;
  • применяйте микросегментацию, создавая небольшие группы компонентов в одной сети, которые обмениваются данными. Контролируйте трафик между микросегментами.
  • по возможности отделяйте сегменты сети с высокими требованиями к безопасности от сетей бизнеса и управления;
  • используйте решения IIoT с проверенным уровнем безопасности, избегайте приобретения и использования устройств с известными неустраняемыми уязвимостями;
  • удостоверьтесь в совместимости и безопасности взаимодействия устройств при использовании различных протоколов.

И т.д.
 

Зачем это всё?


Четвёртая промышленная революция принесёт не только новые возможности, но и новые риски. Подсчитывая экономию от внедрения полностью автоматизированных предприятий, нужно обязательно учитывать расходы на кибербезопасность. Уязвимость всего одного IIoT-устройства может стать источником проблем для целого завода. В условиях, когда таких устройств даже не сотни, а десятки и сотни тысяч, задача их защиты превращается в стратегическую. 
Теги:
Хабы:
+8
Комментарии2

Публикации

Изменить настройки темы

Информация

Сайт
www.trendmicro.com.ru
Дата регистрации
Дата основания
1988
Численность
5 001–10 000 человек
Местоположение
Япония

Истории