Komponenty platform IoT/IIoT

Typowo platforma IoT/IIoT składa się z: inteligentnych (smart) czujników, rozwiązań w zakresie transmisji i przetwarzania danych oraz zabezpieczeń. Pierwsze to urządzenia, które mierzą wartości wielkości fizycznych charakteryzujących obiekt pomiaru – ich przykłady w przemyśle to: wibracje, temperatura i ciśnienie. Następnie, wykorzystując wbudowane zasoby obliczeniowe, sprzętowe oraz programowe, wykonują na surowych wynikach pomiarów wstępne obliczenia – przetwarzanie lokalne może przykładowo obejmować odfiltrowanie szumów i konwersję sygnału analogowego do postaci cyfrowej, i przekazują ich wynik dalej. Inteligentny czujnik powinien być zatem zbudowany przynajmniej z: układu pomiarowego, mikroprocesora oraz układu nadawczo-odbiorczego (rys. 1). Warto tu zaznaczyć, że jednostka obliczeniowa powinna być integralną częścią czujnika – sensory, które jedynie transmitują wyniki pomiarów w celu ich zdalnego przetwarzania, nie są zaliczane do kategorii inteligentnych.

 
Rys. 1. Inteligentny czujnik

Wyróżnikiem węzłów Internetu Rzeczy jest możliwość transmisji danych. Ta z kolei odbywa się za pośrednictwem protokołów komunikacyjnych, które dzięki standaryzacji formatu danych i sposobu ich przesyłania zapewniają interoperacyjność urządzeń w sieci. Dotychczas na potrzeby IoT zostały zaadaptowane istniejące, jak i opracowane nowe, liczne protokoły. Chociaż wszystkie w zakresie podstawowej funkcjonalności – komunikacji węzeł – węzeł, węzeł – bramka, węzeł – chmura i ich kombinacji są podobne, pod pewnymi względami się także wyróżniają. Dzięki temu jedne lepiej niż inne sprawdzają się w konkretnych zastosowaniach. Przykładowo w sieciach Przemysłowego IoT popularne są zwłaszcza dwa: MQTT (Message Queuing Telemetry Transport) i CoAP (Constrained Application Protocol). MQTT to protokół typu publikuj-subskrybuj, który normalizuje komunikację jeden-do-wielu za pośrednictwem brokerów – węzły-klienci mogą u nich publikować wiadomości i/albo subskrybować brokera, by je otrzymywać. Wiadomości są uporządkowane według tematów, które są ich etykietami – na nich opiera się system wysyłania wiadomości do subskrybentów (patrz: ramka). CoAP to z kolei protokół klient-serwer. Generalnie MQTT jest preferowany w komunikacji o znaczeniu krytycznym, natomiast CoAP w transmisji danych węzłów, dla których priorytetem jest ograniczenie poboru mocy.

Jak wszystko, co jest podłączone do Internetu, również węzły IIoT narażone są na cyberataki. W tym przypadku działania cyberprzestępców są tym groźniejsze, że urządzenia IIoT, do których się włamano, mogą stać się furtką umożliwiającą przejęcie kontroli nad przemysłowymi systemami sterowania. Konsekwencje tego zależą od specyfiki zaatakowanego zakładu i intencji hakerów. Na przykład terroryści, włamując się do sterowników w fabryce żywności, mogą spowodować skażenie, podobnie jak w obiektach takich jak oczyszczalnie ścieków. W przypadku ataku na infrastrukturę energetyczną można się z kolei spodziewać lokalnego blackoutu, a w elektrowni nuklearnej – nawet wybuchu. Dlatego wdrażając zakładową sieć IIoT, należy być świadomym zagrożeń i koniecznie im przeciwdziałać (patrz: ramka).

Cyberbezpieczeństwo sieci IIoT

Cyberataki wymierzone w infrastrukturę Przemysłowego Internetu Rzeczy wykorzystują takie same mechanizmy jak w przypadku "zwykłego" IoT i sieci komputerowych w ogóle. Przykład to atak typu man in the middle, w którym atakujący narusza, przerywa albo fałszuje komunikację między dwoma systemami. W środowisku przemysłowym pozwala to przykładowo przejąć kontrolę nad sterownikiem i za jego pośrednictwem wyłączyć funkcję ograniczenia prędkości robota w celu uszkodzenia linii montażowej albo ranienia jej operatorów. Urządzenia IIoT mogą również zostać zainfekowane złośliwym oprogramowaniem. Jeżeli atak taki nie zmienia ich funkcjonalności, to jest trudny do wykrycia i tym niebezpieczniejszy, gdyż te zhakowane mogą potencjalnie zarażać kolejne węzły sieci. W przemyśle umożliwia to przykładowo, w przypadku zainfekowania inteligentnych liczników energii, na przeprowadzenia ataku na zakładowy system zarządzania energią. Urządzenia IIoT mogą się także stać celem ataku DDoS (Distributed Denial of Service), w którym nadmierny, sztucznie generowany ruch sieciowy może zablokować dany zasób. Jeszcze groźniejszy jest atak PDoS (Permanent Denial of Service), inaczej phlashing. Polega on na nieodwracalnym uszkodzeniu zhakowanego urządzenia – w środowisku przemysłowym skuteczny atak tego typu przeprowadzony na krytyczny sprzęt może mieć dramatyczne skutki.

W związku z tym infrastruktura IIoT powinna być kompleksowo chroniona. Ważne przy tym, aby zastosowane rozwiązania bezpieczeństwa nie wpływały negatywnie na działanie zabezpieczanych urządzeń (nie spowalniały ich ani nie blokowały). Zadbać trzeba o to, aby m.in. zapewnione były integralność oprogramowania układowego oraz bezpieczny rozruch. W tym celu wykorzystuje się techniki podpisywania kodu, dzięki czemu urządzenie wykonuje jedynie ten wygenerowany przez producenta urządzenia albo inną zaufaną stronę. Uniemożliwia to cyberprzestępcom zastępowanie oprogramowania układowego złośliwym zestawem instrukcji. Jeśli jednak w procesorze nie została zaimplementowana funkcja bezpiecznego rozruchu, ważne jest, by upewnić się, że dany węzeł IIoT w celu aktualizacji oprogramowania komunikuje się tylko z jego autoryzowanymi dostawcami. W sieci Przemysłowego IoT warto ponadto wdrażać mechanizmy dwukierunkowego uwierzytelniania. W takim przypadku zarówno urządzenie, jak i usługa muszą sobie wzajemnie udowodnić swoją tożsamość – przykładowo za każdym razem, gdy inteligentny czujnik w maszynie będzie się łączyć z siecią, powinien zostać uwierzytelniony przed odebraniem lub wysłaniem danych. Obowiązkowe musi być też automatyczne monitorowanie systemu przemysłowego, w tym urządzeń końcowych i ruchu sieciowego, pod kątem wystąpienia zagrożeń cyberbezpieczeństwa i w przypadku wykrycia anomalii szybka i odpowiednia reakcja (na przykład unieważnienie poświadczeń urządzenia IIoT, poddanie go kwarantannie). Nie należy oprócz tego zaniedbywać takich kwestii, jak aktualizacja zabezpieczeń po cyberataku i bezpieczne wycofanie z eksploatacji urządzeń, które w przeciwnym razie mogłyby zostać wykorzystane do łączenia się z siecią bez autoryzacji.

Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów
Dowiedz się więcej
Przejdź do kompendium

Prezentacje firmowe

Zobacz również