Cyberbezpieczeństwo w przemyśle

W rozdziale dotyczącym Przemysłowego Internetu Rzeczy była mowa o możliwych zagrożeniach, w tym ze strony hakerów. Sprawa jest poważna, bowiem celem takich działań w przypadku IIoT może być na przykład szpiegostwo przemysłowe lub chęć uszkodzenia lub zniszczenia majątku konkurencyjnego zakładu produkcyjnego maszyn - na przykład poprzez ich rozregulowanie, albo innej infrastruktury - np. przez wywołanie wybuchu. Przestępcy mogą też zaatakować, żeby zniszczyć, bądź pogorszyć jakość wyrobów, na przykład przez modyfikację ich receptur.

Do ataków hakerskich na przemysłowe systemy sterowania i automatyki dochodzi już od dawna. Sztandarowy przykład to robak Stuxnet, który został wykryty w 2010 roku. Prawdopodobnie na skutek przeprogramowania przez niego sterowników PLC doszło do awarii w irańskiej elektrowni jądrowej. W 1992 roku pracownik litewskiej elektrowni nuklearnej wprowadził wirusa do systemu sterowania w jednym z reaktorów.

Z kolei w 2013 roku irańscy hakerzy włamali się do komputera sterującego pracą zapory pod Nowym Jorkiem, a rok później włamano się do sieci zakładowej firmy, która zarządzała elektrowniami nuklearnymi w Korei Południowej. W 2015 hakerzy spowodowali awarię sieci energetycznej na Ukrainie.

Najsłabszym ogniwem okazuje się przeważnie człowiek. Próbuje się temu zaradzić, kontrolując dostęp do kluczowych zasobów zakładu. Poza tym stosuje się firewalle, szyfrowanie danych, programy antywirusowe i... nie podłącza się systemów sterowania i automatyki do sieci korporacyjnej ani Internetu. To ostatnie przeczy idei IIoT. Jeżeli zaś chodzi o pozostałe metody, to przenikanie się świata cyfrowego z fizycznym na tak ogromną skalę wymusi adekwatne rozszerzenie ich zasięgu.

BEZPIECZEŃSTWO W SIECIACH INDUSTRIAL IOT

Rys. 1. Główne funkcje bezpieczeństwa w sieciach Przemysłowego Internetu Rzeczy

Cyberbezpieczeństwu w kontekście sieci Przemysłowego Internetu Rzeczy poświęca się coraz więcej uwagi. Organizacje, które powstały, żeby popularyzować IIoT, tworzą specjalne grupy robocze zajmujące się tym tematem. Przykład to jednostka wydzielona w obrębie organizacji Industrial Internet Consortium. Wynikiem prac Security Working Group IIC jest dokument pt. Industrial Internet of Things Security Framework. Wśród autorów tego opracowania znaleźli się przedstawiciele m.in. firm Intel, Fujitsu, General Electric, ABB, Belden, Schneider Electric, IBM, Symantec, Microsoft, Oracle oraz Cisco.

Na rysunku 1 przedstawiono najważniejsze funkcje, które należy zrealizować, aby zabezpieczyć sieci Przemysłowego Internetu Rzeczy. Podzielono je na trzy grupy zobrazowane jako warstwy. Najwyższa z nich obejmuje cztery główne funkcje bezpieczeństwa. Jedną z nich jest ochrona punktu końcowego (Endpoint Protection), czyli każdego elementu sieci IIoT przetwarzającego, wysyłającego i odbierającego dane.

Może on być częścią systemu sterowania lub komponentem sieciowym. Przykłady to: sensory, sterowniki PLC, koncentratory sieciowe i serwery w chmurze obliczeniowej. Poziom ochrony, wymagany i możliwy do uzyskania, determinują specyfika oraz ograniczenia sprzętowe albo programowe punktu końcowego. Bezwzględnie powinien on jednak zapewniać dostępność, poufność oraz integralność funkcji danego urządzenia.

OCHRONA PUNKTU KOŃCOWEGO I INNE FUNKCJE BEZPIECZEŃSTWA

W dokumencie Industrial Internet of Things Security Framework wymieniono kilka zabezpieczeń, które obowiązkowo muszą zostać wdrożone dla punktu końcowego. Należy go m.in. chronić przed ingerencją fizyczną, czyli uniemożliwić jego modyfikację albo kradzież i zapewnić tzw. root of trust, który będzie podstawą do uwiarygodnienia dla sprzętu i/albo oprogramowania urządzenia. Ponadto trzeba umożliwić jego unikalną identyfikację i zadbać, by był właściwie skonfigurowany. Konieczna jest kontrola dostępu oraz aktualizacja oprogramowania. Punkt końcowy powinien być także monitorowany pod kątem anomalii, które mogą być oznaką zewnętrznej ingerencji.

Pozostałe trzy funkcje bezpieczeństwa to: zabezpieczenie komunikacji i łączności (Communications and Connectivity Protection), monitoring oraz analiza bezpieczeństwa (security monitoring and analysis) oraz konfiguracja bezpieczeństwa i zarządzanie (Security Configuration & Management). W modelu z rysunku 1 znajdują się warstwy: ochrony danych (Data Protection) i modelu i polityki bezpieczeństwa (Security Model and Policy).

BEZPIECZNA KOMUNIKACJA, MONITORING I ANALIZA

Według Industrial Internet of Things Security Framework w ramach funkcji zabezpieczenia komunikacji i łączności powinno się zaimplementować środki ochronne, które m.in. zapewnią: nienaruszalność fizycznego połączenia (sieci przewodowej, sieci bezprzewodowej), bezpieczeństwo komunikacji pomiędzy punktami końcowymi za pomocą zabezpieczeń kryptograficznych, ochronę przepływu informacji, na przykład przez segmentację, dzięki której do newralgicznych systemów i sieci docierać będą tylko dane dla nich bezpieczne, monitoring sieci pod kątem niepożądanej ingerencji z zewnątrz (inspekcję pakietów, analizę logów sieci) i kontrolę dostępu do sieci.

Jeżeli z kolei chodzi o funkcję monitoringu oraz analizy bezpieczeństwa, to wyodrębniono w niej trzy akcje:

  • monitoring, obejmujący punkty końcowe i komunikację, zdalne logowania i łańcuch dostaw,
  • analizę, której celem jest wykrycie luk w zabezpieczeniach i zagrożeń przez obserwację typowych, dozwolonych operacji w systemie i ich zapamiętywanie oraz wykrywanie działań niedozwolonych,
  • działanie.

To ostatnie obejmuje trzy typy reakcji: zapobieganie atakowi poprzez wykrywanie oznak prób jego dokonania, odpowiedź na atak oraz próbę przywrócenia normalnego stanu systemu po ataku i analizę luk, które wykorzystano do jego przeprowadzenia.

Z pełnym opisem tych i pozostałych funkcji bezpieczeństwa i przykładami ich realizacji można się zapoznać na stronie internetowej http://www.iiconsortium.org/IISF.htm, gdzie został udostępniony dokument Industrial Internet of Things Security Framework.

Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów
Dowiedz się więcej
Przejdź do kompendium

Prezentacje firmowe

Zobacz również