Przejdź do głównej zawartości

Bezpieczeństwo: klucz do pomyślnego wdrożenia IIoT

Fabrice Jadot

Dzisiaj witamy na blogu gościa, Fabrice'a Jadota, głównego technologa w firmie Schneider Electric, partnera Belden. Pierwotnie opublikowany na blogu Schneider, artykuł oferuje wiedzę, którą uważamy za wartościową.

Przemysłowy Internet Rzeczy (IIoT) był ostatnio gorącym tematem. Kluczową kwestią, która wpłynie na stopień akceptacji i ostateczny sukces, jest bezpieczeństwo. Udany atak na system IIoT może spowodować utratę poufnych danych, przerwanie operacji i zniszczenie systemów. Spowoduje to uszkodzenie marki i reputacji, straty materialne i uszkodzenia krytycznej infrastruktury. Co gorsze, może dojść do uszkodzenia środowiska, obrażeń lub utraty ludzkiego życia. Bezpieczne rozwiązanie IIoT składa się z wielu elementów, w tym bezpiecznych produktów, bezpiecznych protokołów, bezpiecznej sieci, stałego monitorowania bezpieczeństwa i pracowników z doświadczeniem w cyberbezpieczeństwie.

Bezpieczne protokoły
Systemy IIoT mogą zawierać nowe techniki połączeń, które wymagają bezpiecznych protokołów komunikacyjnych. Ważne jest rozważenie dwóch kluczowych pojęć przy omawianiu bezpiecznych protokołów - szyfrowania i integralności/autentyczności danych. Szyfrowanie może służyć do zabezpieczania protokołów, ale może zahamować działanie innych urządzeń zabezpieczających, takich jak systemy wykrywania włamań. Integralność i autentyczność danych można zapewnić bez szyfrowania, uaktywniając system wykrywania włamań.

W starszych systemach wykorzystywano niezabezpieczone protokoły komunikacyjne. Protokoły komunikacyjne ewoluują w celu uwzględnienia poprawy bezpieczeństwa - DNP3 przeobraził się w DNPV5, OPC-UA, Modbus ewoluuje do Modbus Secure, a EtherNET/IP staje się EtherNET/IP Secure. Wybór bezpiecznych protokołów jest wymagany w celu zwiększenia bezpieczeństwa rozwiązania.

Rozprzestrzenianie się zaufania w cyklu życia IIoT
Zaufanie w przypadku cyklu życia IIoT odnosi się zarówno do integralności każdego elementu w systemie, jak i integralności danych generowanych przez system. Zaufanie wpływa na łańcuch dostaw, instalację, konfigurację, regularne użytkowanie i ewentualne wycofanie z eksploatacji - wymaga regularnego monitorowania w celu zapewnienia, że ​​wiarygodność jest zachowana przez cały cykl życia produktu.

Posłużmy się przykładem ilustrującym model przenikania zaufania. Załóżmy, że użytkownik końcowy kupuje sterownik PLC z bezpiecznymi funkcjami. Sprzedawca PLC nabywa mikroprocesory i pamięć od dostawców komponentów, którzy wysyłają swoje produkty do zakładów produkcyjnych. Oprogramowanie produktu można opracować w zakładach rozwoju dostawcy lub zakupić u partnerów. Produkty są wytwarzane i wysyłane do magazynów. Sprzęt może następnie zostać wysłany do dystrybutorów lub integratorów systemów przed wysyłką do użytkowników końcowych. W tym przykładzie mamy wiele organizacji obsługujących sprzęt/oprogramowanie. W każdej z tych lokalizacji istnieje możliwość wprowadzenia problemów związanych z bezpieczeństwem. Użytkownicy końcowi muszą mieć zaufanie do integralności łańcucha dostaw dostarczającego komponenty systemowe. Przenikanie się zaufania między operatorami systemów i dostawcami ma kluczowe znaczenie dla bezpieczeństwa systemów IIoT.

Zdobywanie wiedzy na temat bezpieczeństwa cybernetycznego
Jednym z wyzwań stojących przed wieloma przemysłowymi użytkownikami końcowymi jest wiedza na temat bezpieczeństwa cybernetycznego. Personel przemysłowy opracował podstawowe kompetencje skoncentrowane na optymalizacji procesów. W szczególności małe i średnie przedsiębiorstwa mogą mieć problemy z wewnętrznym budowaniem wiedzy na temat bezpieczeństwa cybernetycznego. Dostawcy sprzętu i integratorzy systemów mogą zostać wykorzystani do efektywnego kosztowo dostarczania wiedzy na temat bezpieczeństwa cybernetycznego. Dostawcy skutecznie łączą kontrolę przemysłową i wiedzę w zakresie bezpieczeństwa cybernetycznego - wielu konsultantów IT nie ma doświadczenia w zakresie OT. Dostawcy będą również mieli doświadczenie, aby poprowadzić użytkowników końcowych do wyboru danych, które powinny zostać wyciągnięte z procesu.

Kolejną kwestią kluczową jest szkolenie umożliwiające skuteczne działanie systemu po jego aktywacji. Należy wdrożyć wskazówki, jak skutecznie obsługiwać, monitorować i aktualizować procesy. Ważne są również wytyczne dotyczące właściwej polityki bezpieczeństwa korporacyjnego.


Rozważania w chmurze
Usługi w chmurze umożliwiają wykorzystanie zewnętrznej mocy obliczeniowej do analizy i sterowania infrastrukturą OT. W architekturze chmury dane z tysięcy urządzeń są przechowywane, analizowane i dostępne z serwera. Infrastruktura chmury może znajdować się w sieci korporacyjnej lub poza siecią obsługiwaną przez partnera. Wielu użytkowników końcowych wdraża wewnętrzny model chmury. Dane pobierane z IIoT będą gromadzone i przechowywane na urządzeniach znajdujących się w sieci korporacyjnej. Przechowywanie danych na urządzeniach wewnętrznych podłączonych do sieci kontrolowanej przez użytkownika końcowego pomagają chronić potencjalnie krytyczne dane.
Wykorzystanie partnera zewnętrznego tworzy pewną liczbę granic zaufania, które mogą wpływać na bezpieczeństwo i prywatność. Informacje muszą być chronione zarówno w zakresie prywatności, jak i bezpieczeństwa. Na przykład skradzione dane uwierzytelniające mogą umożliwić atakującym dostęp do krytycznych danych. Ponadto mogą rozprzestrzeniać się ataki na innych klientów w chmurze hostowanych przez partnera.

Bezpieczne produkty - radzenie sobie ze starszymi urządzeniami
Pierwsza kluczowa koncepcja obejmuje zabezpieczenie systemów. Cykl życia produktu ma ogromny wpływ na bezpieczeństwo w zastosowaniach przemysłowych. W przeciwieństwie do środowisk IT, produkty mogą pozostawać aktywne w przemysłowych systemach kontroli nawet przez 30 lat. Nierealistyczne jest założenie, że użytkownicy końcowi zaktualizują starsze komponenty podczas wdrażania IIoT. W związku z tym systemy IIoT będą obejmować urządzenia końcowe starszego typu, które zostały opracowane przed pojawieniem się standardów bezpieczeństwa wraz z nowymi urządzeniami końcowymi z natywnymi funkcjami bezpieczeństwa.

Zacznijmy od spojrzenia na wyzwania stawiane przez starsze urządzenia. Większość instalacji przemysłowych zawiera urządzenia, które są przestarzałe z punktu widzenia IT i bezpieczeństwa. W przypadku starszych urządzeń ryzyko ataku jest większe niż w przypadku sprzętu wyposażonego w najnowsze wersje funkcji zabezpieczeń. Dostępne są dwie opcje, aby złagodzić ten problem, wybór między nimi będzie zależał od zastosowania.
·    Ograniczenie komunikacji tylko do gromadzenia danych. Jest to najbezpieczniejsza opcja, ale może nie być opłacalna dla wszystkich zastosowań.
·    Wprowadzanie ograniczeń dostępu do urządzenia. Należy zauważyć, że będzie to wymagało monitorowania integralności komunikacji, aby zapewnić, że dane nie zostaną zmienione podczas podróży między urządzeniami. Ta opcja jest bardziej praktyczna, ponieważ ograniczenie dostępu do gromadzenia danych jest niewykonalne w przypadku wielu zastosowań.

Urządzenia, które zostały niedawno wdrożone, będą miały wbudowane funkcje bezpieczeństwa. W takim przypadku możesz działać, bez budowania zabezpieczeń urządzeń.

Uwagi dotyczące zakupu sprzętu
Jeśli klienci zdecydują się na aktualizację starszego sprzętu, wybór sprzętu z oprogramowaniem układowym i oznaczanie oprogramowania ma kluczowe znaczenie dla zapewnienia bezpiecznego instalowania poprawek. Powinieneś także pochylić się nad produktami opracowanymi przy użyciu bezpiecznego cyklu życia oprogramowania (SDL). Większość organizacji ma dobrze zdefiniowany proces tworzenia, wydawania i utrzymywania produktów. Jednak rosnące obawy i ryzyko biznesowe związane z niepewnymi produktami zwróciły większą uwagę na potrzebę zintegrowania bezpieczeństwa z procesem rozwoju. Powinieneś poprosić potencjalnych sprzedawców o dostarczenie dowodu potwierdzającego, że centra rozwoju zostały certyfikowane zgodnie z normami takimi jak IEC 62443-4-1. Certyfikacja procesu rozwojowego przez stronę trzecią może zapewnić, że produkty zostały opracowane przy użyciu bezpiecznych praktyk, co zmniejsza potencjalne ryzyko podczas wdrożenia.

Wniosek
Łączenie ze sobą urządzeń i łączenie ich w chmurze otwiera drogę do inteligentnego procesu, potencjalnie prowadzącego do znacznej poprawy wydajności. Narzędzia do pomyślnego wdrożenia IIoT są dziś dostępne, ale zmiana będzie ewolucyjna lub rewolucyjna. Użytkownicy końcowi będą ważyć wartość nowej funkcjonalności w stosunku do ryzyka wprowadzenia zmian w ich systemie kontroli, co utrudni szybką zmianę. Bezpieczeństwo będzie kluczowym czynnikiem wpływającym na sukces. Projekt systemu, cechy produktu, bezpieczne procesy rozwoju i wiedza na temat wdrażania będą musiały być brane pod uwagę przy wdrażaniu IIoT.

Aby przeczytać więcej treści autorstwa Fabrice, odwiedź blog Schneider Electric tutaj: http://blog.schneider-electric.com/author/fjadot/.

Czy wdrożenie IIoT wytrzyma próbę czasu? Jakie problemy z bezpieczeństwem najbardziej Cię interesują?

Jeśli masz jakiekolwiek pytania, wątpliwości, czy uwagi, zapraszamy do kontaktu! Jesteśmy do dyspozycji od poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25 33
E-mail: info@pf-electronic.pl

Komentarze

Popularne posty z tego bloga

Jak wybrać odpowiedni kabel VFD?

Peter Cox
W części 1 mojego wpisu na temat żywotności kabla i silnika VFD wyjaśniłem, w jaki sposób użycie kabla THHN lub innego niespecjalistycznego kabla do połączenia VFD z silnikami prowadzi do przedwczesnej awarii silnika i szumu elektronicznego, który sieje spustoszenie w czujnikach procesowych i obniża bezpieczeństwo na hali produkcyjnej. Specyfikacja wyspecjalizowanego kabla VFD może pomóc w uniknięciu tych problemów, ale niestety nie ma żadnych standardów dla funkcji i konstrukcji kabla VFD, więc na pewno weryfikacja pozostaje w interesie kupującego. Tutaj, w części 2, omówimy, czego szukać w kablu VFD, abyś mógł podjąć bardziej świadomą decyzję.
Unikaj awarii i nie tylko - lista kontrolna W wielu zakładach niemal „spodziewano się” częstych wyłączeń napędów i/lub awarii silnika podłączonego do VFD co kilka lat, szczególnie w wyniku uszkodzenia łożyska lub izolacji. Jeśli tak się dzieje, specyfikacja dobrze zaprojektowanego kabla VFD może wyeliminować awarie i znacznie wydłużyć c…

Nowa parametryzacja - „IO-Link bez skomplikowanej części”

Artjom Bil
Co to jest IO-Link? Technologia IO-Link, oparta na standardzie IEC 61131-9 dla sterowników programowalnych, umożliwia komunikację między inteligentnymi czujnikami, siłownikami i sterownikami PLC wszelkiego rodzaju. Odegrała ważną rolę w praktycznym gromadzeniu i monitorowaniu danych produkcyjnych. Ten nieoceniony przepływ informacji daje producentom możliwość ciągłego dostrajania swojej działalności, optymalizacji jakości i wydajności oraz minimalizacji przestojów. Jako taka jest podstawową potrzebą komunikacji na poziomie lokalnym i umożliwia przejrzystość danych w ramach Przemysłowego Internetu Rzeczy.

Można by pomyśleć, że operatorzy przemysłowi pokochaliby technologię IO-Link. Niestety, w rzeczywistości jest to stosunek miłość/nienawiść.
Wielu użytkowników uważa, że ​​technologia IO-Link jest świetna, dopóki nie będą musieli zarządzać bibliotekami parametrów urządzeń IO-Link w sieci. Może to stać się bardzo skomplikowane, a użytkownicy lub nabywcy zbyt późno rozpoznają wyso…

MPLS-TP: MPLS wychodzi naprzeciw Twoim oczekiwaniom

Howard Linton
W ostatnich latach wielu przemysłowych użytkowników sieci szkieletowej znalazło się w sytuacji bez wyjścia. Dobrze znane sieci SONET i SDH z komutacją łączy, z których korzystają od dziesięcioleci, gwałtownie przestają nadążać z zaspokajaniem rosnącego zapotrzebowania na wideo, dane i inne zastosowania wymagające dużej przepustowości. Jednak najczęstszą praktyczną alternatywą - dla wielu, IP/MPLS - jest protokół wyraźnie przeznaczony dla bardziej złożonych operatorów sieci. Okazuje się, że jest to zbyt kosztowne, skomplikowane i mało funkcjonalne dla konkretnych potrzeb przedsiębiorstw użyteczności publicznej, transportu, rurociągów i innych użytkowników przemysłowych działających we własnej sieci szkieletowej.

No cóż, są też dobre wieści, ponieważ na szczęście istnieje mniej znany aspekt MPLS, który jest faktycznie przeznaczony do zaspokojenia potrzeb tej dużej bazy użytkowników. Nazywa się MultiProtocol Label Switching-Transport Profile lub MPLS-TP i może pomóc użytkowni…