Борьба с угрозами кибербезопасности, создаваемыми технологиями и устройствами промышленного Интернета вещей (IIoT), может показаться непосильной задачей. Однако понимание рисков может привести к некоторым простым контрмерам.

Существует несколько причин, по которым промышленные сети могут подвергнуться атаке, включая доступ к конфиденциальной информации, получение денежной выгоды (продажа ценных данных, получение выкупа за системы) и общий сбой. Кибератаки на систему промышленного Интернета вещей могут быть дорогостоящими независимо от мотива, приводя к дорогостоящим простоям, затратам на восстановление и потенциальным опасным условиям эксплуатации.
Уязвимости в системах управления IIoT могут принимать самые разные формы. Например, все больше и больше промышленных систем управления подключаются к Интернету без надлежащей защиты, обеспечивающей их безопасность. Устаревшие устройства и системы, которые все еще используются, также подключены к сети, несмотря на то, что они устарели и не защищены. Таким образом, многими устройствами, используемыми в IIoT, трудно управлять и внимательно следить за ними.
Из-за высокого уровня взаимосвязи, присущего IIoT, существует также более широкая поверхность атаки по сравнению с традиционными промышленными системами управления. Когда IIoT интегрирован с системами управления, конечных точек становится гораздо больше, и каждая из них может служить потенциальным шлюзом в систему. Этого увеличения конечных точек нельзя избежать, а существование каждой новой конечной точки увеличивает поверхность атаки и вероятность попытки атаки.

Стало обычным явлением атаковать системы SCADA, распределенные системы управления (DCS), ПЛК и системы человеко-машинного интерфейса (HMI). Результаты этих атак могут быть опасными и дорогостоящими. Существуют определенные типы атак, которые используют уязвимости, создаваемые устройствами IIoT.
При DDoS-атаке (т.е. при распределенном отказе в обслуживании) злоумышленник задействует ресурсы для лавинной атаки на цель из нескольких источников (отсюда и термин «распределенный»). Поскольку такая атака исходит из очень многих разных мест, ее чрезвычайно трудно взять под контроль. Аутентификация, шифрование и контроль доступа являются ключом к предотвращению этих атак. Перехват устройства вызывает особую тревогу, поскольку злоумышленник может использовать его, чтобы получить контроль над устройством и запустить с него другие атаки или вызвать сбой в его работе. Контроль доступа и идентификация устройств могут значительно помочь в предотвращении этих атак.
Во время атаки «человек посередине» злоумышленник либо имитирует, либо прерывает связь между двумя системами. Помимо опасности перехвата данных внешним злоумышленником, переданные данные и инструкции могут быть использованы для нарушения работы отдельного устройства или всего объекта. Лучшие меры противодействия этому типу атак включают аутентификацию и шифрование. Кроме того, некоторые устройства IIoT включают безопасную загрузку, чтобы гарантировать, что будет выполняться только код, созданный OEM или иным образом доверенный код.
Вредоносное ПО – это тип программного приложения, которое использует преимущества конечных точек без аутентификации и может открыть вашу систему для сбоев и кражи данных. Еще больше смущает программа-вымогатель, подразделение вредоносного ПО, с помощью которого данные, устройства и системы могут стать заложниками, за которых злоумышленники могут потребовать выкуп для их разблокировки.

Существует ряд шагов, которые можно предпринять для уменьшения уязвимостей, создаваемых устройствами IIoT.
Первый шаг к смягчению опасностей со стороны IIoT заключается в оценке рисков, которая определяет, что может пойти не так, какова вероятность того, что что-то пойдет не так, и каковы потенциальные последствия, если что-то пойдет не так. Сюда входят устройства и датчики IIoT, а также каналы связи информационных технологий (ИТ) и операционных технологий (ОТ). После выявления рисков и определения их приоритетности можно принять меры для их снижения.
Основой защиты от потенциальных атак IIoT является надежная система кибербезопасности, включающая инструменты мониторинга, обнаружения вторжений и сетевой брандмауэр. Особое внимание следует уделить конечным устройствам: неправильно защищенные конечные устройства могут подвергаться манипулированию данными и взлому, что не позволяет сетевому мониторингу обнаружить угрозу или вторжение.
Регулярное обслуживание программного обеспечения еще более важно в мире IIoT. Исправления и обновления трудно запланировать, особенно когда устройства или машины необходимо перезапустить. Тем не менее, они служат хорошей первой линией защиты от кибератак, связанных с IIoT. Это также относится к прошивке, в которую могут быть внесены обновления для устранения потенциальных угроз безопасности. Например, компания Schneider Electric выпустила исправление для своих интеллектуальных счетчиков PowerLogic, потому что были обнаружены уязвимости, связанные с целочисленным переполнением перед аутентификацией, которые потенциально могут позволить злоумышленнику перезагрузить счетчик или удаленно выполнить код.
Важность аутентификации, шифрования и контроля доступа невозможно переоценить. Все каналы сетевой связи должны быть защищены, включая удаленный доступ, внешнюю связь и передачу данных и инструкций между устройствами IIoT и системами управления.
IIoT расширил поверхность атаки для многих объектов, но можно принять определенные меры для снижения риска и воздействия кибератак. Оценка рисков, обслуживание программного и микропрограммного обеспечения, аутентификация, шифрование и контроль доступа имеют решающее значение наряду с брандмауэрами, средствами обнаружения вторжений и мониторинга.