
在现代工业中,物联网/ IIoT设备,智能机器和其他连接到Internet的设备的数量和普及程度正在逐渐增加。 它们所运行的固件可能包含错误和漏洞,这些错误和漏洞可用于多种目的,包括“新惯性”和勒索。 我们将分析“智能”行业的主要漏洞,考虑对其进行网络攻击的一些情况以及保护技术建议。
在2019年5月底,人们知道了俄罗斯端到端工业互联网技术的准备路线图。 据预测,到2024年在俄罗斯联邦企业中引入IIoT将产生至少5.5万亿卢布的经济效益。 引入非第一产业和采矿业将带来最大的价值-每个产业超过1万亿卢布。 在农业,电力和物流业,效果将超过5000亿卢布。
全球IIoT解决方案的实际实施结果表明,上述预测是非常真实的。 因此,在斯摩棱斯克国家
淘汰计划中引入智能组件可以使
往返时间缩短20倍,并提高观测质量,每年的经济效益约为4500万卢布。 通过安装无线传感器和电,热和泄漏仪表,无线电工程工厂技术工程师
在4个月内节省了4% 。 引入的积极效果不仅用金钱来衡量-哈雷戴维森(Harley Davidson)为其所有机器和零件配备了RFID标签,以加快定制摩托车模型的生产。
由于引入了IIoT,生产周期从21天减少到6小时 。
2017年,麦肯锡(McKinsey)和普华永道(Pricewaterhouse Coopers)提出了在俄罗斯联邦实施IIoT的可比绩效数据:他们的预测显示,到2025年,其年度影响为0.4至1.4万亿卢布,总影响为2.8万亿卢布。
因此,国内外的例子以及IIoT大规模引入的财务前景表明,工业4.0在当今工业中已成为一种非常实际的实践。
智能行业漏洞
工业4.0涉及生产的完全自动化以及一切与Internet的连接。 同时,这些企业的设备彼此“通信”,控制过程的人工智能收集数据以控制生产阶段,从而可以以最灵活和节省资源的方式生产更好的产品。
显然,自动化程度越高,设备固件中包含的软件代码就越多,并且它们更容易出现漏洞。 当然,对于工业4.0中的智能工厂而言,固件不是唯一的安全问题来源。 还有更多实际问题。 这里有一些。
脆弱的组件今天,这已成为一个大问题,因为开发这些设备的很大一部分时并未考虑智能企业的安全要求。 根据员工调查,陈旧的设备是实施工业物联网解决方案的主要障碍。 试图在旧设备的基础上构建新系统面临的问题是提供适当级别的保护。
脆弱协议许多协议是在多年前创建的,至今几乎没有改变。 但是,当它们被开发时,并没有太多的现代威胁,并且企业网络是孤立的。 结果:根据研究,在5个最不安全的协议中有4个是工业控制协议。
弱势经营者在工业企业中,4.0人要少得多,这相应地减少了可能的目标数量。 但是,新技术的引入表明,剩余的许多员工仍将必须使用新程序和数据类型。 在必须学习新知识的情况下,一个人特别容易受到社会工程学的攻击,尤其容易受到网络钓鱼的攻击。
脆弱的供应链几家公司正在参与生产链。 因此,为了保护一个企业,必须确保与其连接的所有生产设施以及与之相关的所有工厂的安全。 但是,由于几乎不可能控制所有通信,因此,最终的安全级别将处于最弱链接的级别。
脆弱的IT流程在许多情况下,在IIoT设备上安装更新并非易事,因为其中某些可能根本没有更新安装机制。 另一个困难是大量的设备,因此存在丢失一个或两个传感器的风险。 关于更新的另一个问题是连续循环企业,因为在这种情况下,不可能停止技术过程并将补丁上传到IIoT传感器
。工业设备使您可以执行大量不同的操作。 而且,通常不需要所有机会。 在工业4.0中,设备中未使用功能的存在扩展了攻击者的攻击能力,并确保了其保密性:由于未使用该功能,因此没有人控制此部分中设备的操作,并且渗透可能会被忽略。
对智能企业的重大网络攻击
欧盟网络和信息安全局(ENISA)去年进行了
一项研究 ,其中作者采访了网络安全专家,并确定了IIoT设备的12种主要网络攻击场景,并针对工业4.0中的智能企业制定了IoT设备的安全措施。 首先,让我们谈谈攻击情形。 在下表中,为每种可能的事件类型分配了智能企业所承受的风险等级。

考虑以下一些攻击:
-攻击控制器与执行设备之间的连接:攻击者向系统中注入并启动恶意代码,从而操纵控制器与机器之间传输的数据。
影响 :对工艺流程失去控制,损坏一批产品和/或基础设施。
相关威胁 :内部和外部破坏,使用软件和硬件进行的操作,控制设备的配置更改。
-对传感器的攻击:攻击者一旦破解了传感器,便可以更改其固件或配置,然后更改传感器发送给控制设备的数据。
影响 :根据错误的数据做出错误的决定,根据错误的度量执行流程。
相关威胁 :信息修改,破坏,对软件和硬件的操纵。
-攻击远程控制设备(操作员面板,智能手机):攻击者可以入侵远程控制设备,这些设备通常旨在进行维护并且不经常使用。 同时,它们对网络构成直接威胁,因为破坏它们可能会造成重大破坏,并且很难识别。
影响 :具有更改所有参数的能力,可以完全访问系统。
相关威胁 :密码攻击,利用软件漏洞,会话劫持,信息泄漏。
-恶意软件通过网络传播:它们利用固件和操作系统中的漏洞进行渗透。 您可以通过及时更新易受攻击的设备和程序来保护自己,但是,如上所述,对于IIoT,并非总是可以进行更新。
影响 : IIoT为攻击者提供了丰富的机会-控制智能恒温器,他们可以关闭医院的暖气设备,危及人员安全,冶金工厂中的恒温器故障会导致高炉停止运转并直接将其禁用。
相关威胁 :漏洞利用包,DDoS,密码攻击。
-通常,
人为错误和社会工程学是进行其他类型攻击的第一步:人为错误和人性化特征使人们有可能获得对系统的未授权特权访问,以安装后门,其他恶意程序或对设备进行物理访问。 对人的攻击更难以发现,因为人们使用心理方法而不是技术方法来进行攻击。 为了提高对此类攻击的认识,员工需要接受适当的培训。
影响 :如果成功,攻击者将获得对系统或其他类型攻击所需的数据的特权访问。
随之而来的威胁包括 :滥用管理权限,管理或系统配置不当,设备受到物理损坏,公司知识产权被盗。
建议提供一个智能工厂
作为ENISA研究的一部分,对主要IIoT安全主题进行了分析,该主题分为三组:
我们将考虑主要的技术建议,全文可在
原始工作中找到:
信任与诚信管理确保数据完整性和可靠性的安全措施,以及为信任设备设置标准:
- 在运行软件之前检查软件的完整性,确保从可靠来源以安全的方式获得该软件,并具有供应商的有效数字签名;
- 使用数字证书和PKI授权企业网络中的所有IIoT设备;
- 将IIoT设备之间的通信通道设置为白名单。 如果可能,仅选择安全通道;
- 实施应用程序白名单并在每次更换系统时进行检查,但每年至少一次。
机器对机器的安全性定义密钥存储,加密,输入验证和安全性问题:
- 存储服务加密密钥,但带有硬件加密模块的特殊服务器上的公共密钥除外;
- 使用经过验证的安全加密算法,通过完整性检查和相互认证在对象之间进行交互;
- 选择具有防止重播攻击(对旧邮件进行重播的攻击)保护的通信协议;
- 使用白板来验证输入并防止跨站点脚本和代码注入。
资料保护定义保护机密数据并控制对它们的访问的措施:
- 选择非易失性和非易失性存储器中以及传输和使用过程中的信息保护方法;
- 分析风险并评估各种类型数据的重要性,在此基础上确定必要的安全措施;
- 提供最少的必要信息访问权,记录所有授予的权利;
- 对于最敏感的数据,请使用加密,以便只有授权人员才能访问它;
- 在公司内部处理时模拟并保护个人数据; 使用加密和访问控制,请考虑法律风险。
网络,协议和加密通过选择正确的协议,加密和网络分段来提供安全性的安全措施:
- 如果可能,使用安全的通信渠道和加密与IIoT进行交互;
- 将企业网络划分为多个网段,创建非军事区并控制网段之间的流量;
- 应用微细分以在同一网络上创建可通信的小型组件组。 控制微段之间的流量。
- 如果可能,将对安全性要求较高的网段与业务和管理网络分开;
- 使用经过验证的安全级别的IIoT解决方案,避免购买和使用具有已知致命漏洞的设备;
- 使用不同协议时,请确保设备兼容且安全。
等等
为什么这一切呢?
第四次工业革命不仅将带来新的机遇,还将带来新的风险。 在计算引入全自动企业带来的节省时,必须考虑网络安全的成本。 仅一台IIoT设备中的漏洞可能是整个工厂的问题根源。 在甚至没有数百个这样的设备而是成千上万个这样的设备的情况下,保护它们的任务成为一项战略性的任务。