5 najważniejszych wyzwań związanych z bezpieczeństwem przemysłowego Internetu rzeczy i sposobów ich przezwyciężenia

Opublikowany: 2023-09-04

W 2010 roku elektrownia jądrowa w Natanz w Iranie padła ofiarą złośliwego oprogramowania Stuxnet, którego celem było Simatic Step 7, oprogramowanie do konfigurowania i obsługi programowalnych sterowników logicznych (PLC). Atak umożliwił hakerom wykorzystanie sterowników PLC w całej fabryce i uszkodzenie prawie tysiąca wirówek do wzbogacania uranu, zadając poważny cios krajowemu programowi nuklearnemu.

W przypadku Iranu nie było to koniecznie złe; naprawdę nie chcemy więcej broni nuklearnej, prawda? Ale wyobraź sobie, że to samo przydarzyłoby się Twojej fabryce lub sprzętowi wartemu kilka milionów dolarów za sztukę, a stawką byłaby Twoja reputacja. Zawsze warto spojrzeć na wszystko z właściwej perspektywy, prawda?

Mamy tu na myśli to, że Twoja firma nie może sobie pozwolić na lekceważenie cyberbezpieczeństwa, szczególnie jeśli działa w wysoce konkurencyjnych sektorach, takich jak produkcja i zarządzanie łańcuchem dostaw, a zwłaszcza jeśli Twoja firma korzysta z rozwoju oprogramowania Internetu rzeczy — po prostu jak 72% Twoich rywali.

Od wykrywania anomalii w działaniu sprzętu, zanim wystąpią awarie, po monitorowanie poziomów zapasów w czasie rzeczywistym za pomocą znaczników RFID i sygnalizatorów BLE – istnieje wiele ekscytujących zastosowań i korzyści IIoT, które należy wziąć pod uwagę. Istnieje wiele sposobów, w jakie rozwiązanie IIoT może zagrozić całej infrastrukturze IT, prowadząc do następujących konsekwencji:

  • Uszkodzone maszyny
  • Przestój w produkcji
  • Wypadki na hali produkcyjnej
  • Naruszenie danych
  • Uszkodzenie reputacji
  • Bezpośrednie i pośrednie straty finansowe spowodowane przez wszystkie powyższe

Jakie są kluczowe czynniki zagrażające bezpieczeństwu IIoT i w jaki sposób Twoja firma może przewidzieć i rozwiązać wyzwania związane z bezpieczeństwem IIoT, zanim nastąpi katastrofa? Rozwiążmy razem zagadkę!

Zestawienie błędów i wyzwań związanych z bezpieczeństwem IIoT

Dla przejrzystości zdefiniujmy IIoT i jego komponenty technologiczne, zanim przyjrzymy się bliżej jego wpływom na bezpieczeństwo.

Termin IIoT odnosi się do wzajemnie połączonej sieci maszyn, czujników, sterowników i systemów, które komunikują się i wymieniają dane między sobą oraz platformami centralnymi w środowiskach przemysłowych.

Takie systemy cyberfizyczne łączą elementy tradycyjnego sprzętu przemysłowego z łącznością, analizą danych i wizualizacją danych. Firmy zwracają się do konsultantów IIoT, aby monitorowali operacje produkcyjne i magazynowe oraz automatyzowali pojedyncze procesy lub całe przepływy pracy.

Za kulisami IIoT ma tę samą architekturę, co każde inne rozwiązanie Internetu rzeczy (IoT), chociaż w środowiskach przemysłowych dominują wdrożenia brzegowego IoT, w których dane są analizowane bliżej czujników. Firmy korzystające z IIoT mogą nabyć zupełnie nowy sprzęt, wyposażony w czujniki i domyślnie obsługujący łączność, lub unowocześnić istniejące maszyny, korzystając z niestandardowych i gotowych zestawów modernizacyjnych IIoT.

Dlaczego z punktu widzenia bezpieczeństwa IIoT ważne jest zrozumienie, jak systemy IIoT funkcjonują za kulisami? Problemy z bezpieczeństwem IIoT mogą objawiać się na każdym poziomie systemu cyberfizycznego — od programowalnych kontrolerów po starsze aplikacje zawierające niezałatane luki w zabezpieczeniach. Aby ograniczyć ryzyko związane z bezpieczeństwem IIoT, Twoja firma powinna chronić wszystkie punkty końcowe w sieci przewodowej lub bezprzewodowej, zabezpieczać dane podczas przesyłania i przechowywania oraz łatać luki w zabezpieczeniach aplikacji tworzących infrastrukturę IT.

Bez zbędnych ceregieli przyjrzyjmy się, jakie czynniki osłabiają bezpieczeństwo rozwiązań IIoT i co możesz zrobić, aby chronić swoje systemy cyberfizyczne przed tymi zagrożeniami.

Wyzwanie 1: Niezabezpieczona komunikacja

Technologie łączności stanowią szkielet wszystkich systemów IoT, niezależnie od złożoności i obszaru zastosowania.

W warunkach przemysłowych, gdy coraz więcej urządzeń i czujników jest podłączonych do Internetu, pojawia się więcej punktów końcowych, kanałów komunikacyjnych i rozwiązań do przechowywania danych. Wymaga to bardzo zróżnicowanej i, najlepiej, zrównoważonej mieszanki protokołów danych i sieciowych, które spełniają określone wymagania bezpieczeństwa IIoT.

Obecnie aż 98% całego ruchu IoT jest niezaszyfrowana, co oznacza, że ​​hakerzy mogą z łatwością ominąć pierwszą linię obrony — np. poznając login i hasło użytkownika w wyniku ataku phishingowego — i zdobyć dane Twojej firmy.

Słabe praktyki szyfrowania wynikają z używania starszych technologii komunikacyjnych, takich jak Modbus, Profibus i DeviceNet. W rzeczywistości większość starszych protokołów komunikacyjnych IIoT w ogóle nie ma możliwości szyfrowania danych, co zmusza programistów IoT do szukania obejść, takich jak wdrażanie sieci VPN i bezpiecznych tuneli lub bramek oraz rozwiązywanie problemów z szyfrowaniem w Secure Sockets Layer (SSL)/Transport Layer Security ( TLS).

Rozwiązanie

Aby zabezpieczyć wymianę danych między komponentami rozwiązania IIoT, a tym samym zapobiec wypadkom związanym z bezpieczeństwem IIoT, zalecamy wdrożenie niezawodnego stosu technologii łączności składającego się z poniższych elementów.

Niezawodne protokoły danych

W IIoT protokoły danych określają, w jaki sposób informacja jest strukturowana, kodowana i interpretowana przez urządzenia. Jeśli Twoja firma zdecyduje się na przewodowe wdrożenie IIoT, możesz ułatwić wymianę danych między podłączonym sprzętem i bramami za pośrednictwem protokołów Ethernet, takich jak Profinet, EtherNet/IP i Modbus TCP/IP.

Chociaż protokoły te z natury nie obsługują szyfrowania danych, programiści IIoT mogą nadal sprawić, że dane będą nieczytelne dla osób trzecich, wdrażając stos technologii TLS/SSL w warstwie transportowej lub wprowadzając urządzenia pośredniczące, takie jak bezpieczne bramy lub zapory ogniowe, pomiędzy podłączonymi urządzeniami a sieć. Jeśli szukasz bardziej elastycznego protokołu danych dla rozwiązań IIoT i automatyki przemysłowej, zdecydowanie zalecamy protokół OPC Unified Architecture (OPC UA), który obsługuje szyfrowanie typu end-to-end, wykorzystuje cyfrowe certyfikaty X.509 do uwierzytelniania urządzeń i może można stosować zarówno w przewodowych, jak i bezprzewodowych rozwiązaniach IIoT.

Budując bezprzewodowe systemy IIoT, zespół ITRex zwykle korzysta z transportu telemetrii kolejkowania wiadomości (MQTT), protokołu Constrained Application Protocol (CoAP), zaawansowanego protokołu kolejkowania wiadomości (AMQP), WebSockets lub interfejsów API RESTful z HTTPS. Te nowoczesne protokoły oferują możliwości szyfrowania poprzez TLS/SSL lub Datagram Transport Layer Security (DTLS) i pomagają ustanowić bezpieczne kanały komunikacji pomiędzy podłączonym sprzętem, bramami i serwerami w chmurze.

Aby uzyskać więcej informacji na temat protokołów danych i ich wpływu na bezpieczeństwo IIoT, zarezerwuj bezpłatną konsultację z naszym zespołem badawczo-rozwojowym.

Bezpieczne protokoły sieciowe

W przeciwieństwie do protokołów danych, które zajmują się głównie wymianą informacji i interoperacyjnością, protokoły sieciowe definiują zasady, standardy i procedury dotyczące sposobu łączenia urządzeń, sposobu przesyłania danych oraz interakcji komponentów systemu IIoT w sieci.

Z punktu widzenia bezpieczeństwa IIoT protokoły sieciowe mogą być atrakcyjnym celem dla hakerów. Powody tego obejmują ograniczone mechanizmy kontroli dostępu i uwierzytelniania oraz brak możliwości szyfrowania danych. W zależności od architektury sieci — tj. wzorców punkt-punkt, gwiazda lub siatka — i zamierzonych przypadków użycia, można wykorzystać różne protokoły sieciowe, aby sprostać wyzwaniom związanym z bezpieczeństwem IIoT. Protokoły te obejmują usługę dystrybucji danych (DDS), sieć rozległą małej mocy (LoRaWAN), Zigbee, WirelessHART i wąskopasmowy IoT (NB-IoT).

Aby wybrać odpowiedni stos technologii łączności spełniający wszystkie potrzeby w zakresie bezpieczeństwa IIoT, ważne jest, aby wziąć pod uwagę typ systemu cyberfizycznego, który chcesz zbudować, wymagany zasięg transmisji danych i wymagania dotyczące zużycia energii. Można to zrobić na etapie odkrywania projektu IoT.

Wyzwanie 2: Nieodpowiednie praktyki dotyczące aktualizacji oprogramowania

W przeciwieństwie do komputerów, tabletów i smartfonów urządzenia IoT nie obsługują systemów zabezpieczeń punktów końcowych, takich jak programy antywirusowe, po prostu dlatego, że często działają na nich wysoce dostosowane lub przestarzałe oprogramowanie wbudowane lub są specjalnie zaprojektowane tak, aby były małe i energooszczędne.

Chociaż wyzwania związane z bezpieczeństwem IIoT można częściowo rozwiązać poprzez wprowadzenie zapór ogniowych, funkcji wykrywania włamań i zapobiegania im (IDP), a także mechanizmów kontroli urządzeń na poziomie sieci, aktualizacja aplikacji tworzących ekosystem oprogramowania IIoT do najnowszej wersji staje się kluczowa dla rozwiązania ewentualnych problemów z bezpieczeństwem IIoT .

Mówiąc o oprogramowaniu IIoT, musimy wyznaczyć granicę pomiędzy systemami wbudowanymi, takimi jak oprogramowanie sprzętowe, oprogramowanie pośrednie i systemy operacyjne (OS), a zwykłym oprogramowaniem – pomyśl o aplikacjach internetowych, stacjonarnych i mobilnych ułatwiających zarządzanie urządzeniami.

Ze względu na ograniczenia konstrukcyjne urządzeń IIoT i dużą liczbę punktów końcowych w systemie cyberfizycznym, łatanie luk w zabezpieczeniach oprogramowania IIoT jest zadaniem, któremu może sprostać niewiele firm przemysłowych. Dlatego aż 65% producentów nadal korzysta z przestarzałych systemów operacyjnych zawierających luki w zabezpieczeniach typu zero-day.

Rozwiązanie

Aby ograniczyć ryzyko cyberbezpieczeństwa IIoT, firma przemysłowa musi posiadać skuteczny mechanizm zarządzania aktualizacjami oprogramowania.

W ITRex jesteśmy zdecydowanymi zwolennikami aktualizacji oprogramowania i oprogramowania sprzętowego drogą bezprzewodową (OTA). W tym scenariuszu platforma chmurowa obsługiwana przez AWS IoT Device Management, Azure IoT Hub lub wstępnie skonfigurowane rozwiązania SaaS, takie jak Bosch IoT Rollouts, automatycznie dostarcza aktualizacje oprogramowania do urządzeń brzegowych, kontrolerów i bram.

Prawidłowo skonfigurowana platforma do zarządzania urządzeniami będzie również lepiej śledzić flotę urządzeń, optymalizować wdrażanie aktualizacji w świetle ustawień specyficznych dla urządzenia i wymagań bezpieczeństwa, a także powiadamiać zespół IT w sytuacjach awaryjnych.

Wyzwanie 3: Słabe środki bezpieczeństwa fizycznego

Pomijając bezpieczeństwo sieci IIoT, świadoma cyberbezpieczeństwa firma przemysłowa powinna również uniemożliwiać cyberprzestępcom i złośliwym osobom kradzież sprzętu w celu przeskanowania wnętrza urządzeń i zainfekowania ich wirusami i programami szpiegowskimi.

Niewystarczające środki bezpieczeństwa fizycznego nie tylko zagrażają integralności i poufności wrażliwych danych, ale także prowadzą do zakłóceń w świadczeniu usług, przestojów operacyjnych i strat finansowych. Konsekwencje luk w zabezpieczeniach fizycznych mogą wykraczać poza ich bezpośredni wpływ i potencjalnie zagrażać bezpieczeństwu publicznemu i infrastrukturze krytycznej.

Rozwiązanie

Aby rozwiązać problemy związane ze słabym bezpieczeństwem fizycznym w IIoT, wymagane jest podejście wieloaspektowe. Oto, co powinna zrobić Twoja firma w ramach przeglądu fizycznych zabezpieczeń IIoT.

Nadaj priorytet wdrażaniu solidnych mechanizmów kontroli dostępu

Obejmuje to takie środki, jak kontrola dostępu oparta na rolach (RBAC) do podłączonego sprzętu, uwierzytelnianie biometryczne i nadzór wideo oparty na wizji komputerowej, a także wdrożenie systemów wykrywania włamań

Przeprowadzaj regularne audyty bezpieczeństwa fizycznego i oceny ryzyka

Audyty bezpieczeństwa IIoT pomagają wcześnie zidentyfikować luki w zabezpieczeniach. Pomagają także w opracowaniu odpowiednich strategii łagodzących. To proaktywne podejście umożliwia organizacjom wyprzedzanie o krok potencjalnych zagrożeń i podejmowanie środków zapobiegawczych w celu ochrony systemów IIoT. W praktyce oznacza to odłączenie od sieci urządzeń wykazujących oznaki manipulacji, ukrycie oznaczeń producenta na urządzeniach oraz, tam gdzie to możliwe, usunięcie zbędnych elementów rozwiązania IIoT, aby zapobiec zdarzeniom inżynierii odwrotnej

Wdrażaj kompleksowe programy szkoleń pracowników

Podnoszenie świadomości na temat zagrożeń bezpieczeństwa fizycznego i najlepszych praktyk jest kluczem do wzmocnienia cyberbezpieczeństwa IIoT (więcej na ten temat później). Niezbędna jest także współpraca pomiędzy zespołami ds. IT i bezpieczeństwa fizycznego. To partnerstwo zapewnia całościowe podejście do bezpieczeństwa, w którym uwzględnia się i synchronizuje zarówno aspekty cyfrowe, jak i fizyczne, aby zapewnić solidną ochronę przed pojawiającymi się zagrożeniami bezpieczeństwa.

Wyzwanie 4: Ograniczony wgląd w urządzenia i aktywność sieciową

Aż 90% organizacji twierdzi, że ma w swojej sieci urządzenia Shadow IoT, a 44% respondentów przyznało, że takie urządzenia zostały podłączone bez wiedzy ich zespołów ds. bezpieczeństwa lub IT.

W rezultacie wielu pracowników firmy nie ma świadomości, jakie urządzenia komunikują się ze sobą, w tym, jakiego rodzaju informacje zbierają i wymieniają oraz czy informacje te są niedostępne dla osób trzecich. A fakt, że audyty bezpieczeństwa IIoT wykraczają daleko poza identyfikację rozwiązań sprzętowych na podstawie ich adresu IP i systemu operacyjnego, tylko komplikuje sprawę.

Rozwiązanie

Aby zapewnić widoczność urządzeń i sieci we wdrożeniach IIoT, można wykonać kilka kroków.

  • Analizuj całą komunikację sieciową za pomocą rozwiązań do głębokiej inspekcji pakietów (DPI).
  • Zbieraj wyczerpujące informacje o urządzeniu, w tym typ sprzętu, model, numer seryjny i wersje systemu wbudowanego.
  • Grupuj urządzenia na podstawie ich typu, funkcji, krytyczności misji i potencjalnych zagrożeń bezpieczeństwa IIoT.
  • Twórz wirtualne sieci lokalne (VLAN) dla każdej grupy urządzeń, aby poprawić widoczność i kontrolę ruchu.
  • Korzystaj z niezawodnych platform do zarządzania urządzeniami, takich jak AWS IoT Core, Azure IoT Hub i PTC ThingWorks, aby usprawniać inwentaryzację urządzeń, monitorowanie, konfigurację, wdrażanie aktualizacji i rozwiązywanie problemów.

Wyzwanie 5: Niewystarczające szkolenie pracowników i świadomość cybernetyczna

Jak wspomnieliśmy wcześniej, brak współpracy i koordynacji między zespołami zajmującymi się technologiami informatycznymi (IT) i technologiami operacyjnymi (OT) może skutkować złymi praktykami zarządzania bezpieczeństwem IIoT.

Chociaż operatorzy sprzętu i kierownicy fabryk mogą właściwie dbać o połączone maszyny, często niewiele wiedzą o technologiach wbudowanych i łączności, które je zasilają. Z kolei zespoły IT są dobrze zaznajomione z tradycyjnym bezpieczeństwem informacji, ale mają tendencję do traktowania rozwiązań IIoT jak zwykłego sprzętu.

Może to prowadzić do niskiego poziomu poprawek, ograniczonego wglądu w aktywność sieciową i błędnej konfiguracji systemów IIoT. Ponadto cyberprzestępcy mogą wykorzystać ograniczoną wiedzę Twojego pracownika na temat najlepszych praktyk w zakresie bezpieczeństwa IIoT poprzez ataki phishingowe i podszywanie się pod inne osoby. Twój zespół może również wybrać słabe hasła lub ponownie używać haseł w różnych aplikacjach, co może otworzyć tylne drzwi do infrastruktury IT i podważyć bezpieczeństwo oprogramowania IIoT.

Rozwiązanie

Oto ogólny plan, który może pomóc Twojej firmie podnieść świadomość pracowników w zakresie cyberbezpieczeństwa.

Twórz programy szkoleniowe specjalnie dostosowane do środowiska IIoT

Programy te powinny obejmować takie tematy, jak podstawy cyberbezpieczeństwa, bezpieczeństwo urządzeń IoT, praktyki bezpiecznej konfiguracji, higiena haseł, rozpoznawanie i zgłaszanie potencjalnych incydentów związanych z bezpieczeństwem oraz zgodność z wewnętrznymi politykami i procedurami bezpieczeństwa.

Przeprowadzaj regularne sesje szkoleniowe, aby mieć pewność, że pracownicy są na bieżąco z najnowszymi zagrożeniami dla cyberbezpieczeństwa i najlepszymi praktykami

Można tego dokonać poprzez warsztaty, seminaria, seminaria internetowe lub moduły szkoleniowe online w systemie zarządzania nauczaniem (LMS). W ramach działań szkoleniowych możesz na przykład nauczyć swoich pracowników rozpoznawania zagrożeń bezpieczeństwa IIoT i reagowania na nie poprzez symulacje phishingu i testy penetracyjne. Należy także dostosować programy szkoleniowe do konkretnych funkcji zawodowych, upewniając się, że pracownicy przejdą szkolenie odpowiednie do ich obowiązków. Na przykład personel IT może wymagać większego szkolenia technicznego, podczas gdy pracownicy operacyjni mogą potrzebować szkolenia w zakresie bezpiecznego korzystania z urządzeń i bezpieczeństwa fizycznego.

Opracuj kompleksowe zasady i procedury, które pozwolą sprostać wyzwaniom związanym z bezpieczeństwem IIoT

Skutecznie przekaż te zasady pracownikom i upewnij się, że rozumieją swoją rolę i obowiązki w zakresie utrzymywania bezpieczeństwa. Regularnie przeglądaj i aktualizuj te zasady w miarę rozwoju technologii i zagrożeń.

Promuj kulturę świadomości i odpowiedzialności w zakresie bezpieczeństwa IIoT w całej organizacji

Zachęcaj pracowników do niezwłocznego zgłaszania wszelkich incydentów związanych z bezpieczeństwem lub podejrzanych działań. Podkreśl, że cyberbezpieczeństwo jest obowiązkiem wszystkich, od najwyższego kierownictwa po pracowników pierwszej linii, i nagradzaj pracowników za wykazanie się dobrymi praktykami w zakresie bezpieczeństwa.

Rozważ współpracę z zewnętrznymi ekspertami lub konsultantami IIoT w celu przeprowadzenia ocen bezpieczeństwa

Eksperci zewnętrzni mogą wnieść cenne spostrzeżenia, najlepsze praktyki branżowe i najnowsze informacje o zagrożeniach, aby ulepszyć programy szkoleniowe dla pracowników. Ponadto mogą pomóc we włączeniu tak zwanych praktyk „bezpieczeństwa już na etapie projektowania” do procesu tworzenia oprogramowania IIoT i określić wymagania funkcjonalne i niefunkcjonalne dotyczące wdrożeń IIoT.

W ostatniej notatce

W ostatnich latach wzrosły wskaźniki wykorzystania IIoT – podobnie jak głośne ataki na krytyczną infrastrukturę IIoT.

Według niedawnej ankiety przeprowadzonej przez firmę Check Point w pierwszych dwóch miesiącach 2023 r. 54% firm padło ofiarą ataków związanych z IoT, przy czym szacuje się, że na organizację przypada 60 ataków tygodniowo (41% więcej w porównaniu z ubiegłym rokiem). Do urządzeń najbardziej podatnych na ataki hakerów należały routery, sieciowe rejestratory wideo i kamery IP — w skrócie sprzęt stanowiący szkielet infrastruktury IT każdej firmy.

Nawet jeśli Twój zespół IT będzie przestrzegał najlepszych praktyk w zakresie bezpieczeństwa IIoT przez cały proces opracowywania i wdrażania, nie ma gwarancji, że hakerzy nie przejmą kontroli nad Twoim sprzętem i danymi, wykorzystując luki w aplikacjach i urządzeniach spoza ekosystemu IIoT. Dlatego Twoja firma potrzebuje wszechstronnej strategii bezpieczeństwa — i to właśnie może dla Ciebie zrobić ITRex!

Niezależnie od tego, czy rozważasz uruchomienie pilotażu IIoT, czy potrzebujesz pomocy w skalowaniu weryfikacji koncepcji IIoT (PoC) w innych przypadkach użycia, napisz do nas! Jesteśmy dobrze zorientowani w analizie biznesowej, inżynierii systemów wbudowanych, przetwarzaniu w chmurze i DevOps, a także tworzeniu aplikacji dla użytkowników końcowych.

Artykuł ten został pierwotnie opublikowany na stronie internetowej itrex.