ما تحتاج الصناعة الرقمية لتكون محمية من



في الصناعة الحديثة ، يزداد تدريجياً عدد وانتشار أجهزة IoT / IIoT والآلات الذكية وغيرها من المعدات المتصلة بالإنترنت. يمكن أن تحتوي البرامج الثابتة التي تعمل عليها على أخطاء ونقاط ضعف يمكن استخدامها لأغراض متنوعة ، بما في ذلك لعبة New Luddism والابتزاز ببساطة. سنقوم بتحليل نقاط الضعف الرئيسية للصناعة "الذكية" ، والنظر في بعض سيناريوهات الهجمات السيبرانية عليها ، وكذلك التوصيات الفنية للحماية.

في نهاية مايو 2019 ، أصبح معروفًا عن خريطة الطريق المعدة لتقنية الإنترنت الصناعية المتكاملة في روسيا. وفقًا للتوقعات ، فإن إدخال IIoT في مؤسسات الاتحاد الروسي بحلول عام 2024 سيعطي تأثيرًا اقتصاديًا لا يقل عن 5.5 تريليون روبل. وسيتم توفير أكبر قيمة من خلال إدخال الصناعة غير الأولية والتعدين - أكثر من 1 تريليون روبل لكل صناعة. في الزراعة والكهرباء والخدمات اللوجستية ، فإن التأثير يتجاوز 500 مليار روبل.

تشير نتائج التطبيقات الحقيقية لحلول IIoT في العالم إلى أن التنبؤات المذكورة أعلاه حقيقية تمامًا. وبالتالي ، سمح إدخال المكونات الذكية في Smolensk NPP بتخفيض يبلغ 20 ضعفًا في وقت الرحلة ذهابًا وإيابًا وزيادة في جودة الملاحظات ، وكان التأثير الاقتصادي حوالي 45 مليون روبل سنويًا. حصلت محطة الهندسة الهندسية للتكنولوجيا الهندسية على توفير بنسبة 4٪ في 4 أشهر من خلال تركيب أجهزة استشعار لاسلكية ومقاييس للكهرباء والحرارة والتسريبات. لا يقاس التأثير الإيجابي للمقدمة بالمال فحسب ، بل إن هارلي ديفيدسون زودت جميع أجهزتها وأجزائها بعلامات RFID لتسريع إنتاج نماذج الدراجات النارية المخصصة. نتيجة لإدخال IIoT ، تم تخفيض دورة الإنتاج من 21 يومًا إلى 6 ساعات .

في عام 2017 ، دعا ماكينزي وبرايس ووترهاوس كوبرز مؤشرات أداء قابلة للمقارنة لتنفيذ IIoT في الاتحاد الروسي: تظهر توقعاتهما تأثيرًا سنويًا يتراوح بين 0.4 إلى 1.4 تريليون روبل ، بالإضافة إلى التأثير الإجمالي البالغ 2.8 ترليون روبل بحلول عام 2025.

وبالتالي ، تشير الأمثلة المحلية والأجنبية ، بالإضافة إلى التوقعات المالية للإدخال الشامل لمعيار IIoT ، إلى أن الصناعة 4.0 أصبحت ممارسة حقيقية للغاية في صناعة اليوم.

نقاط ضعف الصناعة الذكية


تتضمن الصناعة 4.0 الأتمتة الكاملة للإنتاج وربط كل شيء بالإنترنت. في الوقت نفسه ، فإن المعدات في مثل هذه المؤسسات "تتواصل" مع بعضها البعض ، والذكاء الاصطناعي الذي يتحكم في العمليات يجمع البيانات للتحكم في مراحل الإنتاج ، مما يجعل من الممكن إنتاج منتجات أفضل بأكثر الطرق مرونة وتوفيرًا للموارد.

من الواضح أنه كلما ارتفع مستوى التشغيل الآلي ، زاد رمز البرنامج في البرامج الثابتة للأجهزة والأرجح أن لديهم نقاط ضعف. البرامج الثابتة ، بالطبع ، ليست المصدر الوحيد للمشاكل الأمنية للمصانع الذكية في الصناعة 4.0. هناك الكثير من المشاكل الحقيقية. وهنا بعض منهم.

المكونات الضعيفة
هذه مشكلة كبيرة اليوم ، لأنه تم تطوير جزء كبير من هذه الأجهزة دون مراعاة متطلبات الأمان للمؤسسات الذكية. وفقًا لاستبيانات الموظفين ، تعد المعدات القديمة عائقًا رئيسيًا أمام تنفيذ حلول تقنيات عمليات الصناعية. تواجه محاولات إنشاء أنظمة جديدة على أساس الأجهزة القديمة مشاكل في توفير مستوى مناسب من الحماية.

البروتوكولات الضعيفة
تم إنشاء العديد من البروتوكولات منذ سنوات عديدة وتستخدم بدون تغيير تقريبًا حتى يومنا هذا. ومع ذلك ، عندما تم تطويرها ، لم يكن هناك الكثير من التهديد الحديث وكانت شبكات الشركات معزولة. نتيجة لذلك: وفقًا للبحث ، فإن 4 من البروتوكولات الأقل أمانًا هي بروتوكولات التحكم الصناعي.

مشغلي الضعفاء
في المؤسسات الصناعية ، يكون عدد الأشخاص أقل من 4.0 أشخاص بشكل كبير ، مما يقلل بشكل متناسب عدد الأهداف المحتملة. ومع ذلك ، فإن إدخال تقنيات جديدة يشير إلى أن عددًا من الموظفين الباقين سيظل عليهم العمل مع البرامج وأنواع البيانات الجديدة. في الظروف التي يتعين عليك فيها تعلم شيء جديد ، يصبح الشخص عرضة للهندسة الاجتماعية بشكل خاص ، وخاصة هجمات التصيد.

سلسلة التوريد الضعيفة
تشارك العديد من الشركات في سلسلة الإنتاج. لذلك ، من أجل حماية مؤسسة واحدة ، يجب ضمان سلامة جميع مرافق الإنتاج المرتبطة به ، وكذلك جميع المصانع المرتبطة به. ولكن نظرًا لأنه يكاد يكون من المستحيل التحكم في جميع الاتصالات ، ونتيجة لذلك ، سيكون المستوى النهائي للأمان على مستوى أضعف حلقة.

عمليات تكنولوجيا المعلومات الضعيفة
في كثير من الحالات ، لا يعد تثبيت التحديثات على أجهزة IIoT مهمة سهلة ، حيث قد لا يكون لدى البعض منها آلية تثبيت التحديث. هناك صعوبة أخرى تتمثل في عدد كبير من الأجهزة ، لذلك هناك خطر فقدان جهاز استشعار واحد أو اثنين. هناك مشكلة أخرى فيما يتعلق بالتحديث وهي المؤسسات ذات الدورة المستمرة ، لأنه في هذه الحالة يستحيل إيقاف العملية التكنولوجية وتحميل تصحيحات إلى مستشعرات IIoT .

تتيح لك المعدات الصناعية أداء عدد كبير من العمليات المختلفة. علاوة على ذلك ، غنى الفرص في كثير من الأحيان ليست مطلوبة. في الصناعة 4.0 ، يؤدي وجود وظيفة غير مستخدمة في المعدات إلى توسيع قدرات المهاجمين على الهجوم ، ويضمن خلوها: نظرًا لعدم استخدام الوظيفة ، لا يتحكم أي شخص في تشغيل الجهاز في هذا الجزء ، وقد لا يتغلغل اختراقه.

الهجمات السيبرانية الكبرى على الشركات الذكية


أجرت وكالة الاتحاد الأوروبي لأمن الشبكات والمعلومات (ENISA) دراسة العام الماضي ، حيث أجرى المؤلفون مقابلات مع خبراء الأمن السيبراني وحددوا 12 سيناريوهات رئيسية للهجوم السيبراني لأجهزة IIoT ، بالإضافة إلى وضع تدابير أمنية لأجهزة IoT في سياق المؤسسات الذكية في الصناعة 4.0. أولاً ، دعنا نتحدث عن سيناريوهات الهجوم. في الجدول أدناه ، يتم تعيين كل نوع ممكن من الحوادث على درجة المخاطرة التي يحملها لشركة ذكية.



النظر في بعض هذه الهجمات:

- الهجوم على الاتصال بين أجهزة التحكم والأجهزة التنفيذية: يقوم المهاجم بحقن وإطلاق تعليمات برمجية ضارة في النظام ، بمعالجة البيانات التي يتم إرسالها بين جهاز التحكم والجهاز.
التأثير : فقدان التحكم في العمليات التكنولوجية ، والأضرار التي لحقت بمجموعة من المنتجات و / أو البنية التحتية.
التهديدات ذات الصلة : التخريب الداخلي والخارجي ، والتلاعب بالبرمجيات والأجهزة ، والتغيرات في تكوين أجهزة التحكم.

- الهجمات على المستشعرات: بعد تكسير المستشعر ، يمكن للمهاجم تغيير البرنامج الثابت أو التكوين الخاص به ، ثم تغيير البيانات التي يرسلها المستشعر للتحكم في المعدات.
التأثير : اتخاذ قرارات خاطئة بناءً على بيانات خاطئة ، وتنفيذ عملية تستند إلى قياسات غير صحيحة.
التهديدات المرتبطة : تعديل المعلومات ، التخريب ، التلاعب مع البرامج والأجهزة.

- الهجوم على أجهزة التحكم عن بعد (لوحات التشغيل ، الهواتف الذكية): يمكن للمهاجم اختراق أجهزة التحكم عن بعد ، والتي عادة ما تكون مصممة لأداء الصيانة ولا يتم استخدامها بشكل مستمر. وفي الوقت نفسه ، يشكلون تهديدًا مباشرًا للشبكة ، لأن كسرها يمكن أن يتسبب في ضرر كبير ، ومن الصعب تحديده.
التأثير : الوصول الكامل إلى النظام مع القدرة على تغيير جميع المعلمات.
التهديدات ذات الصلة : هجمات كلمة المرور ، واستغلال نقاط الضعف في البرمجيات ، واختطاف الجلسة ، وتسرب المعلومات.

- البرامج الضارة المنتشرة عبر الشبكة: فهي تستخدم الثغرات الأمنية في البرامج الثابتة وأنظمة التشغيل للاختراق. يمكنك حماية نفسك عن طريق تحديث الأجهزة والبرامج الضعيفة في الوقت المناسب ، ولكن ، كما ذكر أعلاه ، في حالة IIoT ، لا يمكن التحديث دائمًا.
التأثير : يوفر IIoT مجموعة غنية من الفرص للمهاجمين - للتحكم في ترموستات ذكي ، يمكنهم إيقاف التدفئة في المستشفى ، مما يعرض سلامة الأشخاص للخطر ، ويمكن أن يؤدي خلل في الترموستات في مصنع للمعادن إلى إيقاف فرن الانفجار وتعطيله ببساطة.
التهديدات ذات الصلة : استغلال حزم ، DDoS ، هجمات كلمة المرور.

- تعتبر الأخطاء البشرية والهندسة الاجتماعية ، كقاعدة عامة ، بمثابة الخطوة الأولى لتنفيذ أنواع أخرى من الهجمات: تتيح لك الأخطاء البشرية وميزات نفس الإنسان الحصول على وصول غير مصرح به إلى النظام لتركيب الأبواب الخلفية أو البرامج الضارة الأخرى أو الوصول المادي إلى الأجهزة. من الصعب اكتشاف الهجمات على الأشخاص ، حيث يتم استخدام الأساليب النفسية ، وليس التقنية ، لتنفيذها. لتحسين التعرف على هذا النوع من الهجوم ، يحتاج الموظفون إلى التدريب المناسب.
التأثير : إذا نجح ، يحصل المهاجم على حق وصول متميز إلى النظام أو البيانات اللازمة لأنواع الهجمات الأخرى.
التهديدات المصاحبة : إساءة استخدام السلطة الإدارية ، الإدارة غير الصحيحة أو تهيئة النظام ، الأضرار المادية للمعدات ، سرقة الملكية الفكرية للشركة.

ما هو المقترح لتوفير مصنع ذكي


كجزء من دراسة ENISA ، تم إجراء تحليل لمواضيع الأمان IIoT الرئيسية ، والتي تم تقسيمها إلى ثلاث مجموعات:

  • سياسة
  • الأنشطة التنظيمية
  • الأنشطة الفنية.

سننظر في التوصيات الفنية الرئيسية ، ويمكن الاطلاع على النص الكامل في العمل الأصلي :

إدارة الثقة والنزاهة

تدابير الأمان التي تضمن سلامة وموثوقية البيانات ، وكذلك وضع معايير للأجهزة المانعة للثقة:

  • تحقق من سلامة البرنامج قبل تشغيله ، وتأكد من الحصول عليه بطريقة آمنة من مصدر موثوق ولديه توقيع رقمي صالح للمورد ؛
  • تخويل جميع الأجهزة IIoT في شبكة المؤسسة باستخدام الشهادات الرقمية و PKI ؛
  • اضبط قنوات الاتصال بين أجهزة IIoT كقائمة بيضاء. إذا أمكن ، حدد القنوات الآمنة فقط ؛
  • تنفيذ قوائم بيضاء للتطبيقات ومراجعتها في كل مرة تقوم فيها بتغيير النظام ، ولكن مرة واحدة على الأقل في السنة.

الأمن من آلة لآلة

يحدد التخزين الرئيسية ، والتشفير ، والتحقق من صحة المدخلات والأمن القضايا:

  • تخزين مفاتيح تشفير الخدمة ، باستثناء المفاتيح العامة على خوادم خاصة مع وحدات تشفير الأجهزة ؛
  • استخدام خوارزميات تشفير مثبتة وآمنة للتفاعل بين الكائنات ذات التحقق من النزاهة والتوثيق المتبادل ؛
  • اختيار بروتوكولات الاتصال مع الحماية ضد هجمات الإعادة (الهجمات على إعادة تشغيل الرسائل القديمة) ؛
  • استخدم الأوراق البيضاء للتحقق من الإدخال والحماية من البرمجة النصية عبر المواقع وحقن الشفرة.

حماية البيانات

يحدد تدابير لحماية البيانات السرية والتحكم في الوصول إليها:

  • اختيار أساليب حماية المعلومات في الذاكرة غير المتطايرة وغير المتطايرة ، وكذلك أثناء الإرسال والاستخدام ؛
  • تحليل المخاطر وتقييم مدى أهمية مختلف أنواع البيانات ، بناءً على التحليل ، وتحديد التدابير الأمنية اللازمة ؛
  • توفير الحد الأدنى الضروري من الوصول إلى المعلومات ، وتوثيق جميع الحقوق الممنوحة ؛
  • بالنسبة إلى البيانات الأكثر حساسية ، استخدم التشفير حتى يتمكن الأشخاص المصرح لهم فقط من الوصول إليه ؛
  • انتحال وحماية البيانات الشخصية عند المعالجة داخل الشركة ؛ استخدام التشفير والتحكم في الوصول ، والنظر في المخاطر القانونية.

الشبكات والبروتوكولات والتشفير

تدابير الأمان التي توفر الأمان عن طريق اختيار البروتوكولات الصحيحة والتشفير وتجزئة الشبكة:

  • إذا أمكن ، استخدم قنوات الاتصال الآمنة والتشفير للتفاعل مع IIoT ؛
  • تقسيم شبكة المؤسسة إلى شرائح وإنشاء مناطق منزوعة السلاح والتحكم في حركة المرور بين القطاعات ؛
  • تطبيق التقسيم المصغر لإنشاء مجموعات صغيرة من المكونات على نفس الشبكة التي تتصل. السيطرة على حركة المرور بين microsegments.
  • إذا كان ذلك ممكنًا ، قم بفصل مقاطع الشبكة ذات متطلبات الأمان العالية عن شبكات الأعمال والإدارة ؛
  • استخدام حلول IIoT مع مستوى ثابت من الأمان ، وتجنب الحصول على واستخدام الأجهزة التي بها نقاط ضعف قاتلة معروفة ؛
  • تأكد من أن الأجهزة متوافقة وآمنة عند استخدام بروتوكولات مختلفة.

إلخ

لماذا هذا كله؟


لن تجلب الثورة الصناعية الرابعة فرصًا جديدة فحسب ، بل ستجلب أيضًا مخاطر جديدة. عند حساب المدخرات من إدخال مؤسسات مؤتمتة بالكامل ، لا بد من النظر في تكاليف الأمن السيبراني. يمكن أن تكون مشكلة عدم الحصانة في جهاز IIoT واحد فقط مصدرًا للمشاكل في مصنع بأكمله. في الظروف التي لا يوجد فيها حتى مئات من هذه الأجهزة ، ولكن هناك عشرات ومئات الآلاف ، تصبح مهمة حمايتهم مهمة استراتيجية.

Source: https://habr.com/ru/post/ar457550/


All Articles