цифровая электроника
вычислительная техника
встраиваемые системы

 
» » Как минимизировать риски кибербезопасности промышленного Интернета вещей для систем управления



Как минимизировать риски кибербезопасности промышленного Интернета вещей для систем управления

Автор: Mike(admin) от 27-03-2023, 03:55

Борьба с угрозами кибербезопасности, создаваемыми технологиями и устройствами промышленного Интернета вещей (IIoT), может показаться непосильной задачей. Однако понимание рисков может привести к некоторым простым контрмерам.


Как минимизировать риски кибербезопасности промышленного Интернета вещей для систем управления

Существует несколько причин, по которым промышленные сети могут подвергнуться атаке, включая доступ к конфиденциальной информации, получение денежной выгоды (продажа ценных данных, получение выкупа за системы) и общий сбой. Кибератаки на систему промышленного Интернета вещей могут быть дорогостоящими независимо от мотива, приводя к дорогостоящим простоям, затратам на восстановление и потенциальным опасным условиям эксплуатации.


Уязвимости в системах управления IIoT могут принимать самые разные формы. Например, все больше и больше промышленных систем управления подключаются к Интернету без надлежащей защиты, обеспечивающей их безопасность. Устаревшие устройства и системы, которые все еще используются, также подключены к сети, несмотря на то, что они устарели и не защищены. Таким образом, многими устройствами, используемыми в IIoT, трудно управлять и внимательно следить за ними.


Из-за высокого уровня взаимосвязи, присущего IIoT, существует также более широкая поверхность атаки по сравнению с традиционными промышленными системами управления. Когда IIoT интегрирован с системами управления, конечных точек становится гораздо больше, и каждая из них может служить потенциальным шлюзом в систему. Этого увеличения конечных точек нельзя избежать, а существование каждой новой конечной точки увеличивает поверхность атаки и вероятность попытки атаки.


Как минимизировать риски кибербезопасности промышленного Интернета вещей для систем управления

Стало обычным явлением атаковать системы SCADA, распределенные системы управления (DCS), ПЛК и системы человеко-машинного интерфейса (HMI). Результаты этих атак могут быть опасными и дорогостоящими. Существуют определенные типы атак, которые используют уязвимости, создаваемые устройствами IIoT.


При DDoS-атаке (т.е. при распределенном отказе в обслуживании) злоумышленник задействует ресурсы для лавинной атаки на цель из нескольких источников (отсюда и термин «распределенный»). Поскольку такая атака исходит из очень многих разных мест, ее чрезвычайно трудно взять под контроль. Аутентификация, шифрование и контроль доступа являются ключом к предотвращению этих атак. Перехват устройства вызывает особую тревогу, поскольку злоумышленник может использовать его, чтобы получить контроль над устройством и запустить с него другие атаки или вызвать сбой в его работе. Контроль доступа и идентификация устройств могут значительно помочь в предотвращении этих атак.


Во время атаки «человек посередине» злоумышленник либо имитирует, либо прерывает связь между двумя системами. Помимо опасности перехвата данных внешним злоумышленником, переданные данные и инструкции могут быть использованы для нарушения работы отдельного устройства или всего объекта. Лучшие меры противодействия этому типу атак включают аутентификацию и шифрование. Кроме того, некоторые устройства IIoT включают безопасную загрузку, чтобы гарантировать, что будет выполняться только код, созданный OEM или иным образом доверенный код.


Вредоносное ПО – это тип программного приложения, которое использует преимущества конечных точек без аутентификации и может открыть вашу систему для сбоев и кражи данных. Еще больше смущает программа-вымогатель, подразделение вредоносного ПО, с помощью которого данные, устройства и системы могут стать заложниками, за которых злоумышленники могут потребовать выкуп для их разблокировки.


Как минимизировать риски кибербезопасности промышленного Интернета вещей для систем управления

Существует ряд шагов, которые можно предпринять для уменьшения уязвимостей, создаваемых устройствами IIoT.


Первый шаг к смягчению опасностей со стороны IIoT заключается в оценке рисков, которая определяет, что может пойти не так, какова вероятность того, что что-то пойдет не так, и каковы потенциальные последствия, если что-то пойдет не так. Сюда входят устройства и датчики IIoT, а также каналы связи информационных технологий (ИТ) и операционных технологий (ОТ). После выявления рисков и определения их приоритетности можно принять меры для их снижения.


Основой защиты от потенциальных атак IIoT является надежная система кибербезопасности, включающая инструменты мониторинга, обнаружения вторжений и сетевой брандмауэр. Особое внимание следует уделить конечным устройствам: неправильно защищенные конечные устройства могут подвергаться манипулированию данными и взлому, что не позволяет сетевому мониторингу обнаружить угрозу или вторжение.


Регулярное обслуживание программного обеспечения еще более важно в мире IIoT. Исправления и обновления трудно запланировать, особенно когда устройства или машины необходимо перезапустить. Тем не менее, они служат хорошей первой линией защиты от кибератак, связанных с IIoT. Это также относится к прошивке, в которую могут быть внесены обновления для устранения потенциальных угроз безопасности. Например, компания Schneider Electric выпустила исправление для своих интеллектуальных счетчиков PowerLogic, потому что были обнаружены уязвимости, связанные с целочисленным переполнением перед аутентификацией, которые потенциально могут позволить злоумышленнику перезагрузить счетчик или удаленно выполнить код.


Важность аутентификации, шифрования и контроля доступа невозможно переоценить. Все каналы сетевой связи должны быть защищены, включая удаленный доступ, внешнюю связь и передачу данных и инструкций между устройствами IIoT и системами управления.


IIoT расширил поверхность атаки для многих объектов, но можно принять определенные меры для снижения риска и воздействия кибератак. Оценка рисков, обслуживание программного и микропрограммного обеспечения, аутентификация, шифрование и контроль доступа имеют решающее значение наряду с брандмауэрами, средствами обнаружения вторжений и мониторинга.







Теги: Интернет вещей




Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Комментарии:

Оставить комментарий