5 основных проблем безопасности промышленного Интернета вещей и способы их преодоления

Опубликовано: 2023-09-04

Еще в 2010 году атомная электростанция в Натанзе, Иран, стала жертвой вредоносного ПО Stuxnet, нацеленного на Simatic Step 7, программный продукт для настройки и эксплуатации программируемых логических контроллеров (ПЛК). Атака позволила хакерам воспользоваться блоками PLC по всему заводу и повредить почти тысячу центрифуг по обогащению урана, нанеся серьезный удар по ядерной программе страны.

В случае с Ираном это не обязательно было плохо; на самом деле мы не хотим, чтобы вокруг было больше ядерного оружия, не так ли? Но представьте, если то же самое произойдет с вашим заводом или оборудованием стоимостью несколько миллионов долларов каждое, и на кону будет стоять ваша репутация. Всегда полезно взглянуть на вещи со стороны, не так ли?

Мы имеем в виду следующее: ваш бизнес не может позволить себе легкомысленно относиться к кибербезопасности, особенно если вы работаете в высококонкурентных секторах, таких как производство и управление цепочками поставок, и особенно если ваша компания задействовала разработку программного обеспечения для Интернета вещей — просто как это сделали 72% ваших конкурентов.

От обнаружения аномалий в работе оборудования до возникновения сбоев до мониторинга уровня запасов в режиме реального времени с помощью RFID-меток и маяков BLE — существует множество интересных приложений и преимуществ IIoT, которые следует учитывать. Существует столько же способов, которыми ваше IIoT-решение может поставить под угрозу всю вашу ИТ-инфраструктуру, что приведет к следующим последствиям:

  • Поврежденная техника
  • Простой производства
  • Несчастные случаи на заводе
  • Данные нарушения
  • Репутационный ущерб
  • Прямые и косвенные финансовые потери, вызванные всем вышеперечисленным

Каковы ключевые факторы, подвергающие риску безопасность IIoT, и как ваша компания может предвидеть и решать проблемы безопасности IIoT до того, как произойдет катастрофа? Давайте разгадаем загадку вместе!

Краткое изложение ошибок и проблем безопасности IIoT

Для ясности давайте определим IIoT и его технологические компоненты, прежде чем перейти к его последствиям для безопасности.

Термин IIoT относится к взаимосвязанной сети машин, датчиков, контроллеров и систем, которые взаимодействуют и обмениваются данными друг с другом и с центральными платформами в промышленных условиях.

Такие киберфизические системы сочетают в себе элементы традиционного промышленного оборудования с возможностями подключения, анализа и визуализации данных. Компании обращаются к консультантам по IIoT для мониторинга производственных и складских операций и автоматизации отдельных процессов или целых рабочих процессов.

За кулисами IIoT имеет ту же архитектуру, что и любое другое решение Интернета вещей (IoT), хотя в промышленных условиях обычно преобладают развертывания периферийного Интернета вещей, при которых данные анализируются ближе к датчикам. Компании, использующие IIoT, могут приобретать совершенно новое оборудование, оснащенное датчиками и поддерживающее подключение по умолчанию, или модернизировать существующее оборудование, используя специальные и готовые комплекты для модернизации IIoT.

С точки зрения безопасности IIoT, почему так важно понимать, как системы IIoT функционируют «за кулисами»? Проблемы безопасности IIoT могут проявляться на каждом уровне вашей киберфизической системы — от программируемых контроллеров до устаревших приложений, содержащих неисправленные уязвимости. Таким образом, чтобы снизить риски безопасности IIoT, ваша компания должна защитить все конечные точки в вашей проводной или беспроводной сети, защитить данные при передаче и хранении, а также исправить лазейки в безопасности в приложениях, составляющих вашу ИТ-инфраструктуру.

Без лишних слов, давайте выясним, какие факторы подрывают безопасность решений IIoT и что вы можете сделать, чтобы защитить свои киберфизические системы от этих угроз.

Проблема 1: незащищенные коммуникации

Технологии подключения являются основой всех систем Интернета вещей, независимо от их сложности и области применения.

В промышленных условиях, когда все больше устройств и датчиков подключаются к сети, появляется больше конечных точек, каналов связи и решений для хранения данных. А это требует очень разнообразного и, желательно, сбалансированного сочетания протоколов передачи данных и сетевых протоколов, отвечающих конкретным требованиям безопасности IIoT.

В настоящее время до 98% всего трафика Интернета вещей не зашифровано, а это означает, что хакеры могут легко обойти первую линию защиты — например, узнав логин и пароль пользователя с помощью фишинговой атаки — и заполучить данные вашей компании.

Плохая практика шифрования связана с использованием устаревших технологий связи, таких как Modbus, Profibus и DeviceNet. Фактически, большинству устаревших протоколов связи IIoT вообще не хватает возможностей шифрования данных, что вынуждает разработчиков IoT искать обходные пути, такие как внедрение VPN и безопасных туннелей или шлюзов, а также решение проблем шифрования на уровне Secure Sockets Layer (SSL)/Transport Layer Security ( TLS) уровень.

Решение

Чтобы обеспечить обмен данными между компонентами решения IIoT и, таким образом, предотвратить нарушения безопасности IIoT, мы рекомендуем вам внедрить стек технологий отказоустойчивого подключения, состоящий из следующих элементов.

Надежные протоколы передачи данных

В IIoT протоколы данных определяют, как информация структурируется, кодируется и интерпретируется устройствами. Если ваша компания выбирает проводное развертывание IIoT, вы можете облегчить обмен данными между подключенным оборудованием и шлюзами через протоколы Ethernet, такие как Profinet, EtherNet/IP и Modbus TCP/IP.

Хотя эти протоколы по своей сути не поддерживают шифрование данных, ваши разработчики IIoT все равно могут сделать данные нечитаемыми для третьих лиц, внедрив технологический стек TLS/SSL на транспортном уровне или внедрив промежуточные устройства, такие как безопасные шлюзы или межсетевые экраны, между подключенными устройствами и сеть. Если вы ищете более гибкий протокол данных для IIoT и решений промышленной автоматизации, мы настоятельно рекомендуем протокол OPC Unified Architecture (OPC UA), который поддерживает сквозное шифрование, использует цифровые сертификаты X.509 для аутентификации устройств и может использоваться как в проводных, так и в беспроводных решениях IIoT.

При создании беспроводных систем IIoT команда ITRex обычно придерживается протокола телеметрии очереди сообщений (MQTT), протокола ограниченных приложений (CoAP), расширенного протокола очереди сообщений (AMQP), WebSockets или API-интерфейсов RESTful с HTTPS. Эти современные протоколы предлагают возможности шифрования через TLS/SSL или Datagram Transport Layer Security (DTLS) и помогают установить безопасные каналы связи между подключенным оборудованием, шлюзами и облачными серверами.

Для получения дополнительной информации о протоколах данных и их влиянии на безопасность IIoT закажите бесплатную консультацию с нашей командой исследований и разработок.

Безопасные сетевые протоколы

В отличие от протоколов данных, которые в основном связаны с обменом информацией и функциональной совместимостью, сетевые протоколы определяют правила, стандарты и процедуры подключения устройств, передачи данных и взаимодействия компонентов системы IIoT внутри сети.

С точки зрения безопасности IIoT сетевые протоколы могут быть привлекательными целями для хакеров. Причины этого включают ограниченный контроль доступа и механизмы аутентификации, а также отсутствие возможностей шифрования данных. В зависимости от вашей сетевой архитектуры (т. е. схемы «точка-точка», «звезда» или «ячеистая сеть») и предполагаемых вариантов использования вы можете использовать различные сетевые протоколы для решения проблем безопасности IIoT. Эти протоколы охватывают службу распределения данных (DDS), глобальную сеть с низким энергопотреблением (LoRaWAN), Zigbee, WirelessHART и узкополосный Интернет вещей (NB-IoT).

Чтобы выбрать соответствующий стек технологий подключения, отвечающий всем вашим потребностям в безопасности IIoT, важно учитывать тип киберфизической системы, которую вы хотите построить, требуемый диапазон передачи данных и требования к энергопотреблению. Это можно сделать на этапе открытия вашего проекта Интернета вещей.

Проблема 2: Неадекватные методы обновления программного обеспечения

В отличие от компьютеров, планшетов и смартфонов, устройства Интернета вещей не поддерживают системы безопасности конечных точек, такие как антивирусные программы, просто потому, что они часто используют сильно настраиваемое или устаревшее встроенное программное обеспечение или специально разработаны так, чтобы быть небольшими и энергоэффективными.

Хотя вы можете частично решить проблемы безопасности IIoT, внедрив межсетевые экраны, средства обнаружения и предотвращения вторжений (IDP), а также механизмы управления устройствами на сетевом уровне, обновление приложений, составляющих вашу программную экосистему IIoT, до последней версии становится критически важным для решения возможных проблем безопасности IIoT. .

Говоря о программном обеспечении IIoT, нам необходимо провести грань между встроенными системами, такими как встроенное ПО, промежуточное программное обеспечение и операционные системы (ОС), и обычным программным обеспечением — например, веб-приложениями, настольными и мобильными приложениями, облегчающими управление устройствами.

Из-за ограничений конструкции устройств IIoT и большого количества конечных точек в киберфизической системе исправление уязвимостей безопасности программного обеспечения IIoT — задача, которую могут решить лишь немногие промышленные компании. Вот почему до 65% производителей по-прежнему используют устаревшие операционные системы с уязвимостями безопасности нулевого дня.

Решение

Чтобы снизить риски кибербезопасности IIoT, промышленная компания должна иметь эффективный механизм управления обновлениями программного обеспечения.

Мы, в ITRex, ярые сторонники обновлений программного обеспечения и встроенного ПО по беспроводной сети (OTA). В этом сценарии облачная платформа на базе AWS IoT Device Management, Azure IoT Hub или предварительно настроенных решений SaaS, таких как Bosch IoT Rollouts, автоматически доставляет обновления программного обеспечения на периферийные устройства, контроллеры и шлюзы.

Правильно настроенная платформа управления устройствами также позволит лучше отслеживать ваш парк устройств, оптимизировать развертывание обновлений с учетом настроек конкретного устройства и требований безопасности, а также уведомлять вашу ИТ-команду о чрезвычайных ситуациях.

Проблема 3: Слабые меры физической безопасности

Помимо сетевой безопасности IIoT, промышленная компания, осведомленная о кибербезопасности, должна также препятствовать краже оборудования киберпреступниками и злоумышленниками-инсайдерами с целью сканирования внутренней части устройств и заражения их вирусами и шпионскими программами.

Недостаточные меры физической безопасности не только ставят под угрозу целостность и конфиденциальность конфиденциальных данных, но также приводят к перебоям в обслуживании, операционным простоям и финансовым потерям. Последствия уязвимостей физической безопасности могут выходить за рамки их непосредственного воздействия, потенциально ставя под угрозу общественную безопасность и критически важную инфраструктуру.

Решение

Для решения проблем с физической безопасностью в IIoT требуется многогранный подход. Вот что ваша компания должна сделать в рамках модернизации физической безопасности IIoT.

Приоритизация внедрения надежных механизмов контроля доступа

Сюда входят такие меры, как управление доступом на основе ролей (RBAC) к подключенному оборудованию, биометрическая аутентификация и видеонаблюдение на основе компьютерного зрения, а также внедрение систем обнаружения вторжений.

Проводить регулярные проверки физической безопасности и оценки рисков.

Аудит безопасности IIoT помогает выявить уязвимости на раннем этапе. Они также помогают разрабатывать соответствующие стратегии смягчения последствий. Такой упреждающий подход позволяет организациям оставаться на шаг впереди потенциальных угроз и принимать превентивные меры для защиты своих систем IIoT. На практике это означает отключение устройств с признаками взлома от сети, сокрытие маркировки производителя на устройствах и, где это возможно, удаление ненужных компонентов решения IIoT для предотвращения событий обратного проектирования.

Внедрить комплексные программы обучения сотрудников

Повышение осведомленности о рисках физической безопасности и передовом опыте является ключом к укреплению кибербезопасности IIoT (подробнее об этом позже). Сотрудничество между отделами ИТ и физической безопасности также имеет жизненно важное значение. Это партнерство обеспечивает целостный подход к безопасности, при котором учитываются и синхронизируются как цифровые, так и физические аспекты, чтобы обеспечить надежную защиту от возникающих угроз безопасности.

Проблема 4: Ограниченный обзор устройств и сетевой активности

До 90% организаций сообщают о наличии в своих сетях теневых устройств Интернета вещей, при этом 44% респондентов признали, что такие устройства были подключены без ведома их служб безопасности или ИТ-команд.

В результате многие сотрудники компании не знают, какие устройства взаимодействуют друг с другом, в том числе, какую информацию они собирают и обмениваются, и является ли эта информация недоступной для третьих лиц. А тот факт, что аудит безопасности IIoT выходит далеко за рамки идентификации аппаратных решений по их IP-адресу и операционной системе, только усложняет ситуацию.

Решение

Существует несколько шагов, которые можно предпринять, чтобы добиться прозрачности устройств и сети в развертываниях IIoT.

  • Анализируйте все сетевые коммуникации с помощью решений глубокой проверки пакетов (DPI).
  • Собирайте исчерпывающую информацию об устройстве, включая тип оборудования, модель, серийный номер и версии встроенной системы.
  • Группируйте свои устройства по типу, функциям, критичности миссии и потенциальным рискам безопасности IIoT.
  • Создавайте виртуальные локальные сети (VLAN) для каждой группы устройств, чтобы улучшить видимость и контроль трафика.
  • Используйте надежные платформы управления устройствами, такие как AWS IoT Core, Azure IoT Hub и PTC ThingWorks, для улучшения инвентаризации устройств, мониторинга, настройки, развертывания обновлений и устранения неполадок.

Проблема 5: недостаточная подготовка сотрудников и киберинформация

Как мы упоминали ранее, отсутствие сотрудничества и координации между командами информационных технологий (ИТ) и эксплуатационных технологий (ОТ) может привести к неэффективному управлению безопасностью IIoT.

Хотя операторы оборудования и руководители заводов могут должным образом заботиться о подключенных машинах, они зачастую мало знают о встроенных технологиях и технологиях связи, которые их питают. ИТ-команды, напротив, хорошо разбираются в традиционной информационной безопасности, но склонны относиться к решениям IIoT как к обычному оборудованию.

Это может привести к низкому уровню исправлений, ограниченному обзору сетевой активности и неправильным конфигурациям систем IIoT. Кроме того, киберпреступники могут использовать ограниченные знания вашего сотрудника о лучших практиках безопасности IIoT посредством фишинговых атак и выдачи себя за другое лицо. Ваша команда также может выбирать слабые пароли или повторно использовать пароли в разных приложениях, что может открыть лазейку в вашу ИТ-инфраструктуру, подорвав безопасность программного обеспечения IIoT.

Решение

Вот общий план, который может помочь вашей компании повысить осведомленность сотрудников о кибербезопасности.

Создавайте программы обучения, специально адаптированные к среде IIoT

Эти программы должны охватывать такие темы, как основы кибербезопасности, безопасность устройств Интернета вещей, методы безопасной настройки, гигиена паролей, распознавание и сообщение о потенциальных инцидентах безопасности, а также соблюдение внутренних политик и процедур безопасности.

Проводить регулярные учебные занятия, чтобы сотрудники были в курсе последних угроз кибербезопасности и передовых практик.

Это можно сделать с помощью мастер-классов, семинаров, вебинаров или модулей онлайн-обучения в вашей системе управления обучением (LMS). Например, в рамках учебных мероприятий вы можете научить своих сотрудников распознавать угрозы безопасности IIoT и реагировать на них посредством моделирования фишинга и тестирования на проникновение. Вам также следует адаптировать программы обучения к конкретным должностным функциям, гарантируя, что сотрудники получают обучение, соответствующее их обязанностям. Например, ИТ-персоналу может потребоваться дополнительная техническая подготовка, а операционным сотрудникам может потребоваться обучение безопасному использованию устройств и физической безопасности.

Разработайте комплексные политики и процедуры для решения проблем безопасности IIoT.

Эффективно донесите эти политики до сотрудников и убедитесь, что они понимают свои роли и обязанности по обеспечению безопасности. Регулярно пересматривайте и обновляйте эти политики по мере развития технологий и угроз.

Продвигайте культуру осведомленности о безопасности IIoT и подотчетности во всей вашей организации.

Поощряйте сотрудников незамедлительно сообщать о любых инцидентах безопасности или подозрительных действиях. Подчеркните, что кибербезопасность — это ответственность каждого, от высшего руководства до рядового персонала, и вознаграждайте сотрудников за демонстрацию передовых методов обеспечения безопасности.

Рассмотрите возможность сотрудничества с внешними экспертами или консультантами по IIoT для проведения оценок безопасности.

Внешние эксперты могут поделиться ценной информацией, лучшими отраслевыми практиками и новейшими данными об угрозах для улучшения программ обучения сотрудников. Кроме того, они могут помочь вам внедрить так называемые методы «безопасности по дизайну» в процесс разработки программного обеспечения IIoT и выявить функциональные и нефункциональные требования для развертываний IIoT.

На заключительной ноте

В последние годы темпы внедрения IIoT резко возросли, как и громкие атаки, нацеленные на критически важные инфраструктуры IIoT.

Согласно недавнему опросу Check Point, за первые два месяца 2023 года 54% компаний подверглись атакам, связанным с Интернетом вещей, при этом примерно 60 атак в неделю на организацию (на 41% больше, чем в прошлом году). Среди устройств, наиболее подверженных хакерским атакам, были маршрутизаторы, сетевые видеорегистраторы и IP-камеры — короче говоря, оборудование, составляющее основу ИТ-инфраструктуры каждой компании.

Даже если ваша ИТ-команда следует передовым методам обеспечения безопасности IIoT на протяжении всего процесса разработки и внедрения, нет никакой гарантии, что хакеры не получат контроль над вашим оборудованием и данными, используя уязвимости в приложениях и устройствах за пределами экосистемы IIoT. Вот почему вашей компании необходима всеобъемлющая стратегия безопасности — и это то, что ITRex может сделать для вас!

Если вы планируете запустить пилотный проект IIoT или вам нужна помощь в масштабировании доказательства концепции IIoT (PoC) для других вариантов использования, напишите нам! Мы хорошо разбираемся в бизнес-анализе, разработке встроенных систем, облачных вычислениях и DevOps, а также разработке приложений для конечных пользователей.

Эта статья была первоначально опубликована на сайте itrex.