Wovor die digitale Industrie geschützt werden muss



In der modernen Industrie nimmt die Anzahl und Verbreitung von IoT / IIoT-Geräten, intelligenten Maschinen und anderen mit dem Internet verbundenen Geräten allmählich zu. Die Firmware, mit der sie arbeiten, kann möglicherweise Fehler und Schwachstellen enthalten, die für eine Vielzahl von Zwecken verwendet werden können, einschließlich New Luddism und einfach Erpressung. Wir werden die Hauptschwachstellen der Smart Industry analysieren, einige Szenarien von Cyber-Angriffen auf sie sowie technische Empfehlungen zum Schutz betrachten.

Ende Mai 2019 wurde die vorbereitete Roadmap für die durchgängige industrielle Internet-Technologie in Russland bekannt. Prognosen zufolge wird die Einführung des IIoT in Unternehmen der Russischen Föderation bis 2024 einen wirtschaftlichen Effekt von mindestens 5,5 Billionen Rubel haben. Der größte Wert wird durch die Einführung der Nicht-Primärindustrie und des Bergbaus erzielt - mehr als 1 Billion Rubel pro Branche. In der Landwirtschaft, im Strom und in der Logistik wird der Effekt 500 Milliarden Rubel überschreiten.

Die Ergebnisse realer Implementierungen von IIoT-Lösungen in der Welt zeigen, dass die oben beschriebene Prognose ziemlich real ist. Die Einführung intelligenter Komponenten im KKW Smolensk ermöglichte somit eine 20-fache Verkürzung der Umlaufzeit und eine Verbesserung der Beobachtungsqualität , wobei der wirtschaftliche Effekt etwa 45 Millionen Rubel pro Jahr betrug. Das Radio Engineering Plant Techengineering erzielte über einen Zeitraum von 4 Monaten 4% Einsparungen durch die Installation von drahtlosen Sensoren und Zählern für Strom, Wärme und Leckagen. Der positive Effekt der Einführung wird nicht nur in Geld gemessen - beispielsweise hat Harley Davidson alle Maschinen und Teile mit RFID-Tags ausgestattet, um die Produktion kundenspezifischer Motorradmodelle zu beschleunigen. Infolge der Einführung von IIoT wurde der Produktionszyklus von 21 Tagen auf 6 Stunden reduziert .

Im Jahr 2017 nannten McKinsey und Pricewaterhouse Coopers vergleichbare Leistungsindikatoren für die Implementierung von IIoT in der Russischen Föderation: Ihre Prognosen zeigen einen jährlichen Effekt von 0,4 bis 1,4 Billionen Rubel sowie einen Gesamteffekt von 2,8 Billionen Rubel bis 2025.

Beispiele aus dem In- und Ausland sowie die finanziellen Aussichten für die Masseneinführung von IIoT zeigen, dass Industrie 4.0 in der heutigen Industrie zu einer sehr realen Praxis wird.

Sicherheitslücken in der intelligenten Industrie


Industrie 4.0 beinhaltet die vollständige Automatisierung der Produktion und die Verbindung von allem mit dem Internet. Gleichzeitig „kommunizieren“ die Geräte in solchen Unternehmen miteinander, und die künstliche Intelligenz, die die Prozesse steuert, sammelt Daten, um die Produktionsstufen zu steuern. Auf diese Weise können bessere Produkte auf flexibelste und ressourcenschonendste Weise hergestellt werden.

Je höher der Automatisierungsgrad, desto mehr Softwarecode ist in der Firmware der Geräte enthalten und desto wahrscheinlicher ist es, dass sie Schwachstellen aufweisen. Firmware ist natürlich nicht die einzige Ursache für Sicherheitsprobleme für intelligente Fabriken in Industrie 4.0. Es gibt viel mehr echte Probleme. Hier sind einige davon.

Anfällige Komponenten
Heute ist dies ein großes Problem, da ein erheblicher Teil dieser Geräte ohne Berücksichtigung der Sicherheitsanforderungen intelligenter Unternehmen entwickelt wurde. Laut Mitarbeiterbefragungen sind veraltete Geräte das Haupthindernis für die Implementierung industrieller IoT-Lösungen. Versuche, neue Systeme auf der Basis alter Geräte zu bauen, haben Probleme, ein angemessenes Schutzniveau bereitzustellen.

Anfällige Protokolle
Viele Protokolle wurden vor vielen Jahren erstellt und werden bis heute nahezu unverändert verwendet. Als sie entwickelt wurden, gab es jedoch nicht viel von der modernen Bedrohung und die Unternehmensnetzwerke waren isoliert. Infolgedessen: Laut Forschung sind 4 der 5 am wenigsten sicheren Protokolle industrielle Steuerungsprotokolle.

Gefährdete Betreiber
In Industrieunternehmen sind 4,0 Personen deutlich weniger, was die Anzahl der möglichen Ziele proportional verringert. Die Einführung neuer Technologien deutet jedoch darauf hin, dass einige verbleibende Mitarbeiter noch mit neuen Programmen und Datentypen arbeiten müssen. Unter Bedingungen, in denen Sie etwas Neues lernen müssen, ist eine Person besonders anfällig für Social Engineering, insbesondere für Phishing-Angriffe.

Anfällige Lieferkette
Mehrere Unternehmen sind an der Produktionskette beteiligt. Um ein Unternehmen zu schützen, muss daher die Sicherheit aller damit verbundenen Produktionsanlagen sowie aller damit verbundenen Anlagen gewährleistet sein. Da es jedoch fast unmöglich ist, die gesamte Kommunikation zu kontrollieren, liegt das endgültige Sicherheitsniveau auf dem Niveau des schwächsten Glieds.

Anfällige IT-Prozesse
In vielen Fällen ist die Installation von Updates auf IIoT-Geräten keine leichte Aufgabe, da einige von ihnen möglicherweise einfach keinen Mechanismus zur Installation von Updates haben. Eine weitere Schwierigkeit ist eine große Anzahl von Geräten, sodass die Gefahr besteht, dass ein oder zwei Sensoren fehlen. Ein weiteres Problem bei der Aktualisierung sind Unternehmen mit kontinuierlichem Zyklus, da es in diesem Fall unmöglich ist, den technologischen Prozess anzuhalten und Patches auf IIoT-Sensoren hochzuladen .

Mit Industrieanlagen können Sie eine Vielzahl unterschiedlicher Vorgänge ausführen. Darüber hinaus ist häufig nicht die gesamte Fülle an Möglichkeiten erforderlich. In Industrie 4.0 erweitert das Vorhandensein nicht verwendeter Funktionen in Geräten die Angriffsmöglichkeiten von Angreifern und stellt deren Tarnung sicher: Da die Funktionen nicht verwendet werden, kontrolliert niemand den Betrieb der Geräte in diesem Teil, und das Eindringen kann unbemerkt bleiben.

Große Cyber-Angriffe auf intelligente Unternehmen


Die EU-Agentur für Netzwerk- und Informationssicherheit (ENISA) hat im vergangenen Jahr eine Studie durchgeführt , in der die Autoren Cybersicherheitsexperten befragten und 12 wichtige Cyberangriffsszenarien für IIoT-Geräte identifizierten sowie Sicherheitsmaßnahmen für IoT-Geräte im Kontext intelligenter Unternehmen in Industrie 4.0 formulierten. Lassen Sie uns zunächst über Angriffsszenarien sprechen. In der folgenden Tabelle wird jeder möglichen Art von Vorfall das Risiko zugeordnet, das sie für ein intelligentes Unternehmen birgt.



Betrachten Sie einige dieser Angriffe:

- Angriff auf die Verbindung zwischen Controllern und ausführenden Geräten: Ein Angreifer injiziert und startet bösartigen Code in das System und manipuliert die Daten, die zwischen dem Controller und dem Computer übertragen werden.
Auswirkungen : Verlust der Kontrolle über technologische Prozesse, Beschädigung einer Reihe von Produkten und / oder Infrastruktur.
Verwandte Bedrohungen : interne und externe Sabotage, Manipulationen mit Software und Hardware, Änderungen in der Konfiguration von Steuergeräten.

- Angriffe auf Sensoren: Nachdem ein Angreifer einen Sensor geknackt hat, kann er seine Firmware oder Konfiguration ändern und anschließend die Daten ändern, die der Sensor an die Steuergeräte sendet.
Auswirkung : Treffen falscher Entscheidungen basierend auf falschen Daten, Ausführen eines Prozesses basierend auf falschen Messungen.
Zugehörige Bedrohungen : Informationsänderung, Sabotage, Manipulationen mit Software und Hardware.

- Angriff auf Fernbedienungsgeräte (Bedienfelder, Smartphones): Ein Angreifer kann Fernbedienungsgeräte hacken, die normalerweise für Wartungsarbeiten ausgelegt sind und nicht ständig verwendet werden. In der Zwischenzeit stellen sie eine direkte Bedrohung für das Netzwerk dar, da ein Bruch erhebliche Schäden verursachen kann und es ziemlich schwierig ist, sie zu identifizieren.
Auswirkung : Sie erhalten vollen Zugriff auf das System und können alle Parameter ändern.
Verwandte Bedrohungen : Kennwortangriffe, Ausnutzung von Software-Schwachstellen, Sitzungsentführung, Informationsverlust.

- Über das Netzwerk verbreitete schädliche Software : Sie nutzen Schwachstellen in Firmware und Betriebssystemen für die Penetration. Sie können sich schützen, indem Sie anfällige Geräte und Programme rechtzeitig aktualisieren. Wie oben erwähnt, ist eine Aktualisierung im Fall von IIoT jedoch nicht immer möglich.
Auswirkungen : IIoT bietet Angreifern eine Vielzahl von Möglichkeiten : Wenn sie die Kontrolle über einen intelligenten Thermostat übernehmen, können sie die Heizung im Krankenhaus ausschalten, die Sicherheit von Personen gefährden. Die Fehlfunktion von Thermostaten in einer metallurgischen Anlage kann einen Hochofen stoppen und einfach deaktivieren.
Verwandte Bedrohungen : Exploit-Packs, DDoS, Kennwortangriffe.

- Menschliche Fehler und Social Engineering dienen in der Regel als erster Schritt zur Durchführung anderer Arten von Angriffen: Menschliche Fehler und Merkmale der menschlichen Psyche ermöglichen Ihnen den unbefugten privilegierten Zugriff auf das System für die Installation von Hintertüren, anderen Schadprogrammen oder den physischen Zugriff auf Geräte. Angriffe auf Menschen sind schwieriger zu erkennen, da eher psychologische als technische Methoden verwendet werden, um sie auszuführen. Um die Erkennung dieser Art von Angriffen zu verbessern, müssen die Mitarbeiter entsprechend geschult werden.
Auswirkung : Bei Erfolg erhält der Angreifer privilegierten Zugriff auf das System oder die Daten, die für andere Arten von Angriffen erforderlich sind.
Begleitende Bedrohungen : Missbrauch von Verwaltungsbefugnissen, unsachgemäße Verwaltung oder Systemkonfiguration, physische Schäden an Geräten, Diebstahl von geistigem Eigentum des Unternehmens.

Was wird vorgeschlagen, um eine intelligente Fabrik bereitzustellen


Im Rahmen der ENISA-Studie wurde eine Analyse der wichtigsten IIoT-Sicherheitsthemen durchgeführt, die in drei Gruppen unterteilt wurden:

  • Politik
  • organisatorische Aktivitäten
  • technische Aktivitäten.

Wir werden die wichtigsten technischen Empfehlungen berücksichtigen, und der vollständige Text ist in der Originalarbeit enthalten :

Vertrauens- und Integritätsmanagement

Sicherheitsmaßnahmen, die die Integrität und Zuverlässigkeit von Daten gewährleisten sowie Kriterien für das Vertrauen in Geräte festlegen:

  • Überprüfen Sie die Integrität der Software, bevor Sie sie ausführen, und stellen Sie sicher, dass sie auf sichere Weise von einer zuverlässigen Quelle bezogen wird und über eine gültige digitale Signatur des Lieferanten verfügt.
  • Autorisieren Sie alle IIoT-Geräte im Unternehmensnetzwerk mithilfe digitaler Zertifikate und PKI.
  • Stellen Sie Kommunikationskanäle zwischen IIoT-Geräten als Whitelist ein. Wenn möglich, wählen Sie nur sichere Kanäle aus.
  • Implementieren Sie Whitelists von Anwendungen und überprüfen Sie diese bei jedem Systemwechsel, jedoch mindestens einmal im Jahr.

Sicherheit von Maschine zu Maschine

Definiert Schlüsselspeicher-, Verschlüsselungs-, Eingabevalidierungs- und Sicherheitsprobleme:

  • Speichern von Dienstverschlüsselungsschlüsseln mit Ausnahme von öffentlichen Schlüsseln auf speziellen Servern mit Hardware-Kryptomodulen;
  • Verwenden Sie bewährte und sichere kryptografische Algorithmen für die Interaktion zwischen Objekten mit Integritätsprüfung und gegenseitiger Authentifizierung.
  • Wählen Sie Kommunikationsprotokolle mit Schutz vor Wiederholungsangriffen (Angriffe auf die Wiedergabe alter Nachrichten).
  • Verwenden Sie weiße Blätter, um die Eingabe und den Schutz vor Cross-Site-Scripting und Code-Injection zu überprüfen.

Datenschutz

Definiert Maßnahmen zum Schutz vertraulicher Daten und zur Kontrolle des Zugriffs auf diese:

  • Wählen Sie die Methoden des Informationsschutzes im nichtflüchtigen und nichtflüchtigen Speicher sowie während der Übertragung und Verwendung aus.
  • Analyse der Risiken und Bewertung der Kritikalität verschiedener Arten von Daten, basierend auf der Analyse, Ermittlung der erforderlichen Sicherheitsmaßnahmen;
  • Bereitstellung des minimal erforderlichen Zugangs zu Informationen, Dokumentation aller gewährten Rechte;
  • Verwenden Sie für die sensibelsten Daten die Verschlüsselung, damit nur autorisierte Personen darauf zugreifen können.
  • Identitätswechsel und Schutz personenbezogener Daten bei der Verarbeitung innerhalb des Unternehmens; Verwenden Sie Verschlüsselung und Zugriffskontrolle, berücksichtigen Sie rechtliche Risiken.

Netzwerke, Protokolle und Verschlüsselung

Sicherheitsmaßnahmen, die Sicherheit bieten, indem sie die richtigen Protokolle, Verschlüsselung und Netzwerksegmentierung auswählen:

  • Verwenden Sie nach Möglichkeit sichere Kommunikationskanäle und Verschlüsselung, um mit IIoT zu interagieren.
  • Teilen Sie das Unternehmensnetzwerk in Segmente auf, erstellen Sie entmilitarisierte Zonen und steuern Sie den Verkehr zwischen den Segmenten.
  • Wenden Sie die Mikrosegmentierung an, um kleine Gruppen von Komponenten im selben Netzwerk zu erstellen, die kommunizieren. Kontrollieren Sie den Verkehr zwischen Mikrosegmenten.
  • Wenn möglich, trennen Sie Netzwerksegmente mit hohen Sicherheitsanforderungen von Geschäfts- und Verwaltungsnetzwerken.
  • Verwenden Sie IIoT-Lösungen mit einem nachgewiesenen Sicherheitsniveau. Vermeiden Sie den Erwerb und die Verwendung von Geräten mit bekannten schwerwiegenden Sicherheitslücken.
  • Stellen Sie sicher, dass die Geräte kompatibel und sicher sind, wenn Sie verschiedene Protokolle verwenden.

Usw.

Warum ist das alles?


Die vierte industrielle Revolution bringt nicht nur neue Chancen, sondern auch neue Risiken mit sich. Bei der Berechnung der Einsparungen durch die Einführung vollautomatisierter Unternehmen müssen unbedingt die Kosten der Cybersicherheit berücksichtigt werden. Die Sicherheitsanfälligkeit in nur einem IIoT-Gerät kann zu Problemen für eine gesamte Anlage führen. Unter Bedingungen, in denen es nicht einmal Hunderte solcher Geräte gibt, sondern Zehntausende, wird die Aufgabe, sie zu schützen, zu einer strategischen Aufgabe.

Source: https://habr.com/ru/post/de457550/


All Articles