Nowe podejście do bezpieczeństwa w IIoT

Podobne tematy

Kaspersky ujawnia szczegóły dot. cyberataków na przedsiębiorstwa przemysłowe

Na początku 2020 r. odnotowano serię ataków ukierunkowanych na organizacje przemysłowe w różnych regionach świata. Według najnowszych ustaleń zespołu...

Polskie firmy produkcyjne nieprzygotowane na cyberataki

Systemy automatyki przemysłowej warunkują ciągłość działania przemysłu, ale i krajowej infrastruktury krytycznej. Sterują m.in. działaniem bloków energetycznych, stacji uzdatniania wody...

Jak Internet rzeczy zmienia górnictwo

Branża, która może przy pierwszym zastanowieniu uchodzić za archaiczną, przechodzi transformację na naszych oczach. Ilość wdrażanych w górnictwie projektów...

Firmy często muszą działać w warunkach ostrej konkurencji rynkowej. Oprócz opracowywania lepszych i bardziej atrakcyjnych produktów, usprawnienie samego procesu jest skutecznym sposobem na zwiększenie udziału w rynku lub poprawę pozycji firmy. Dlatego też przedsiębiorstwa coraz bardziej koncentrują się na inteligentnej produkcji, w której coraz więcej komponentów jest połączonych w sieć w ramach Przemysłowego Internetu Rzeczy (IIoT). Wykorzystywane są przy tym różne systemy operacyjne i aplikacje – w ten sposób, wraz z wprowadzeniem inteligentnej produkcji, struktury IT stają się coraz bardziej złożone, dlatego też w zarządzaniu nimi wymagana jest dalej posunięta automatyzacja, o czym mówi Sebastian Wąsik, Country Manager w baramundi software AG.

Szpiegostwo i sabotaż

Włączanie coraz większej liczby urządzeń w sieć stwarza nowe czynniki ryzyka, których nie wolno lekceważyć. Ewolucja w kierunku Przemysłu 4.0 otwiera cyberprzestępcom nowe, atrakcyjne możliwości kradzieży danych i szantażu. O ile głównym celem konwencjonalnych ataków cybernetycznych jest wykradanie informacji poufnych, to w przypadku włamania do systemu produkcji kolejne zagrożenie stanowi możliwość sabotażu. Może on być ukierunkowany albo na sam proces produkcyjny, albo na wykorzystanie urządzeń do przeprowadzenia ataków na infrastrukturę, taką jak np. sieć energetyczna. Często wystarczy jedno zainfekowane urządzenie, aby przestępcy mogli infiltrować całą sieć. Może to również pośrednio prowadzić do tego, że partnerzy którzy współpracują z danym przedsiębiorstwem, np. dostawcy lub klienci, również odczują skutki ataku cybernetycznego. Chociaż różne firmy na całym świecie są jeszcze na różnym etapie przechodzenia na technologie Przemysłu 4.0, a zatem liczba włączonych w sieć urządzeń na razie rośnie powoli, to liczba włamań do sieci przedsiębiorstw już wzrosła. Aby wykorzystać szanse, jakie oferuje inteligentny przemysł, a zarazem skutecznie minimalizować, a w miarę możliwości całkowicie wyeliminować ryzyko ataku cybernetycznego, firmy pilnie potrzebują całościowych rozwiązań, które zapewnią przejrzystość i identyfikowalność na poziomie technicznym i organizacyjnym.

Konieczność zastosowania odpowiedniej architektury sieci

Kierunek w tym zakresie wyznaczać mogą referencyjne modele architektury, takie jak Purdue Enterprise Reference Architecture. Przede wszystkim menedżerowie IT powinni zaprojektować architekturę sieci tak, by w razie włamania nie wszystkie podłączone urządzenia były dostępne. W tym celu należy zasadniczo oddzielić obszar technologii informatycznych (IT) od operacyjnych (OT). Zakres tej ostatniej obejmuje urządzenia produkcyjne. Zgodnie z tą koncepcją procesy mogą być kontrolowane przez serwery zlokalizowane w strefie zdemilitaryzowanej (DMZ), które mają dostęp zarówno do sieci IT, jak i OT.

W skład sieci OT wchodzą cztery warstwy tworzące środowisko produkcyjne. Poziomy dolne – od 0 do 2 – odnoszą się do operacyjnego obszaru produkcji i obejmują np. gniazda czy urządzenia produkcyjne. Czujniki i siłowniki znajdują się na najniższym poziomie – na tzw. płaszczyźnie obiektowej. Poziom 1 to poziom zarządzania. Poziom 2 odnosi się do kontroli procesu. Przepływ produkcji i kompleksowy monitoring mają miejsce na poziomie 3. Nad DMZ ulokowana jest sieć informatyczna obsługująca klasyczny obszar biurowy, a także poziom przedsiębiorstwa i zarządzania.

Infrastruktura produkcyjna to nie jedyny element koncepcji bezpieczeństwa

IIoT wymaga również świadomości kwestii związanych z bezpieczeństwem sieci w zakresie produkcji. Między innymi konieczne jest zdefiniowanie, kto jest odpowiedzialny za bezpieczeństwo sieci OT. W wielu firmach nadal nie dokonano jednoznacznego określenia, czy za bezpieczeństwo cyfrowego procesu produkcji odpowiada zespół IT czy OT. Ostatnim istotnym aspektem jest konieczność syntezy wiedzy z zakresu bezpieczeństwa IT z konkretnymi wymaganiami OT, takimi jak np. bezpieczeństwo. Dalsze działania organizacyjne ukierunkowane są na stworzenie jednolitych, akceptowanych standardów oraz podnoszenie świadomości w zakresie bezpieczeństwa IT wśród pracowników produkcji.

Ponadto, należy opracować jednolitą koncepcję bezpieczeństwa wykorzystywanych urządzeń końcowych. Należą do nich komputery przemysłowe, skanery ręczne, inne urządzenia mobilne wspomagające np. zarządzanie eskalacją, komponenty sieciowe oraz urządzenia produkcyjne, do których można uzyskać dostęp za pośrednictwem sieci.

Oprócz sieciowej infrastruktury zakładu produkcyjnego, zagrożenia mogą pochodzić również z innych obszarów, takich jak technologie stosowane w budynkach np. inteligentne czujniki dymu, czujniki temperatury czy systemy automatyki budynku. W związku z rosnącą ilością urządzeń dotkniętych atakiem, potencjalne szkody mogłyby niepomiernie wzrosnąć.

Kompleksowe zarządzanie podatnością

Koncepcja bezpieczeństwa obejmuje również integrację zarządzania podatnością inteligentnych instalacji produkcyjnych wyposażonych w różne systemy operacyjne i różne interfejsy. Dzięki centralnemu panelowi sterowania, osoby odpowiedzialne mogą szybko reagować na potencjalne zagrożenia stwarzane przez przestarzałe oprogramowanie. Wcześniej cyberprzestępcy atakowali zwykle zaporę sieciową, aby uzyskać dostęp do sieci położonej za nią. Ponieważ obrona na zewnętrznych granicach sieci stała się bardziej skuteczna, obecnie atakujący wybierają bardziej subtelne metody. Pracownicy firmy są wabieni na spreparowane strony, które rozpowszechniają złośliwy kod. W tym celu wykorzystywane są specjalnie sfabrykowane pliki np. w formacie .doc czy .pdf, wykorzystujące słabe punkty w przeglądarce do rozprzestrzeniania złośliwego kodu, który może mieć wpływ również na obszar produkcji. Poza tym, niebezpieczeństwo nie występuje tylko w Internecie. Sabotażyści mogą posuwać się nawet do celowego podrzucania pamięci USB ze złośliwym oprogramowaniem, rzekomo „zgubionych” przez kogoś na parkingu firmowym. Gdy tylko urządzenie zostanie podłączone do komputera firmowego, złośliwe oprogramowanie nawiązuje kontakt z cyberprzestępcą. Zapora zazwyczaj nie jest w stanie wykryć tego procesu, ponieważ połączenie jest nawiązywane z sieci przedsiębiorstwa. Z tego też względu zarządzanie podatnością powinno uwzględniać zarówno system operacyjny, jak i aplikacje. Ręczne zarządzanie podatnością nie jest już możliwe, ponieważ tylko w ciągu trzech lat (od kwietnia 2014 r. do kwietnia 2017 r.) w krajowej bazie danych zarejestrowano ponad 24 000 nowych luk bezpieczeństwa. Oznacza to, że tygodniowo pojawia się około 150 nowych potencjalnych źródeł zagrożenia.

Wytyczne normatywne dla lepszej orientacji

Zagadnienia związane z zarządzaniem podatnością zostały uregulowane w serii norm IEC 62443. Poświęcone one są przemysłowym sieciom komunikacyjnym, bezpieczeństwu informatycznemu sieci i systemów oraz systemom automatyki przemysłowej (IACS). Niezależnie od technologii i branży, dokumenty te skierowane są do wszystkich podmiotów uczestniczących w eksploatacji systemów i procesach wytwarzania – należą do nich zarówno producenci, jak i integratorzy czy operatorzy. Obok wielu zróżnicowanych obszarów w zakresie polityk i procesów, w dokumencie 62443-2-3 zdefiniowano zarządzanie poprawkami w środowisku IACS. Tematem dokumentu są kompleksowe etapy procesu opisujące zmianę statusu oprogramowania.

Wymóg konieczny: zautomatyzowana inwentaryzacja

Wreszcie, co nie mniej ważne, koncepcja bezpieczeństwa powinna również obejmować spis sprzętu i oprogramowania, a także oba obszary – IT i OT. Niejednorodna i złożona struktura środowiska produkcyjnego utrudnia wczesną identyfikację zagrożeń ze strony słabych punktów na poszczególnych urządzeniach. Co prawda, niektórzy dostawcy oferują w ramach swoich platform autorskie rozwiązania do zarządzania punktami końcowymi, ale wymaga to niezależnego monitorowania każdego z nich przez osoby odpowiedzialne za bezpieczeństwo. Centralny panel sterowania, który wyświetla informacje o lukach w aktualnym statusie oprogramowania urządzeń lub sieci, pozwala natomiast na identyfikację i reagowanie na ryzyko, dzięki czemu można zapobiec potencjalnym szkodom.

Utrzymanie ciągłości procesu produkcyjnego jest dla firmy produkcyjnej kwestią przetrwania. Jeżeli w następstwie ataku cybernetycznego dojdzie do długotrwałego przestoju linii, będzie to potencjalne zagrożenie nie tylko dla istnienia firmy, ale także dla jej dostawców i klientów.

- Reklama -

Gorące tematy

- Reklama -
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.