Fabrice Jadot
Dzisiaj witamy na blogu gościa, Fabrice'a Jadota,
głównego technologa w firmie Schneider Electric, partnera Belden. Pierwotnie
opublikowany na blogu Schneider, artykuł oferuje wiedzę, którą uważamy za
wartościową.
Przemysłowy Internet
Rzeczy (IIoT) był ostatnio gorącym tematem. Kluczową kwestią, która wpłynie na
stopień akceptacji i ostateczny sukces, jest bezpieczeństwo. Udany atak na
system IIoT może spowodować utratę poufnych danych, przerwanie operacji i
zniszczenie systemów. Spowoduje to uszkodzenie marki i reputacji, straty
materialne i uszkodzenia krytycznej infrastruktury. Co gorsze, może dojść do
uszkodzenia środowiska, obrażeń lub utraty ludzkiego życia. Bezpieczne
rozwiązanie IIoT składa się z wielu elementów, w tym bezpiecznych produktów,
bezpiecznych protokołów, bezpiecznej sieci, stałego monitorowania
bezpieczeństwa i pracowników z doświadczeniem w cyberbezpieczeństwie.
Bezpieczne protokoły
Systemy IIoT mogą
zawierać nowe techniki połączeń, które wymagają bezpiecznych protokołów komunikacyjnych.
Ważne jest rozważenie dwóch kluczowych pojęć przy omawianiu bezpiecznych
protokołów - szyfrowania i integralności/autentyczności danych. Szyfrowanie
może służyć do zabezpieczania protokołów, ale może zahamować działanie innych
urządzeń zabezpieczających, takich jak systemy wykrywania włamań. Integralność
i autentyczność danych można zapewnić bez szyfrowania, uaktywniając system
wykrywania włamań.
W starszych systemach
wykorzystywano niezabezpieczone protokoły komunikacyjne. Protokoły komunikacyjne
ewoluują w celu uwzględnienia poprawy bezpieczeństwa - DNP3 przeobraził się w
DNPV5, OPC-UA, Modbus ewoluuje do Modbus Secure, a EtherNET/IP staje się
EtherNET/IP Secure. Wybór bezpiecznych protokołów jest wymagany w celu
zwiększenia bezpieczeństwa rozwiązania.
Rozprzestrzenianie się zaufania w cyklu życia IIoT
Zaufanie w przypadku
cyklu życia IIoT odnosi się zarówno do integralności każdego elementu w
systemie, jak i integralności danych generowanych przez system. Zaufanie wpływa
na łańcuch dostaw, instalację, konfigurację, regularne użytkowanie i ewentualne
wycofanie z eksploatacji - wymaga regularnego monitorowania w celu zapewnienia,
że wiarygodność jest zachowana przez cały cykl życia produktu.
Posłużmy się przykładem
ilustrującym model przenikania zaufania. Załóżmy, że użytkownik końcowy kupuje
sterownik PLC z bezpiecznymi funkcjami. Sprzedawca PLC nabywa mikroprocesory i
pamięć od dostawców komponentów, którzy wysyłają swoje produkty do zakładów
produkcyjnych. Oprogramowanie produktu można opracować w zakładach rozwoju
dostawcy lub zakupić u partnerów. Produkty są wytwarzane i wysyłane do
magazynów. Sprzęt może następnie zostać wysłany do dystrybutorów lub
integratorów systemów przed wysyłką do użytkowników końcowych. W tym
przykładzie mamy wiele organizacji obsługujących sprzęt/oprogramowanie. W
każdej z tych lokalizacji istnieje możliwość wprowadzenia problemów związanych
z bezpieczeństwem. Użytkownicy końcowi muszą mieć zaufanie do integralności
łańcucha dostaw dostarczającego komponenty systemowe. Przenikanie się zaufania
między operatorami systemów i dostawcami ma kluczowe znaczenie dla
bezpieczeństwa systemów IIoT.
Zdobywanie wiedzy na temat bezpieczeństwa
cybernetycznego
Jednym z wyzwań stojących
przed wieloma przemysłowymi użytkownikami końcowymi jest wiedza na temat
bezpieczeństwa cybernetycznego. Personel przemysłowy opracował podstawowe
kompetencje skoncentrowane na optymalizacji procesów. W szczególności małe i
średnie przedsiębiorstwa mogą mieć problemy z wewnętrznym budowaniem wiedzy na
temat bezpieczeństwa cybernetycznego. Dostawcy sprzętu i integratorzy systemów
mogą zostać wykorzystani do efektywnego kosztowo dostarczania wiedzy na temat
bezpieczeństwa cybernetycznego. Dostawcy skutecznie łączą kontrolę przemysłową
i wiedzę w zakresie bezpieczeństwa cybernetycznego - wielu konsultantów IT nie
ma doświadczenia w zakresie OT. Dostawcy będą również mieli doświadczenie, aby
poprowadzić użytkowników końcowych do wyboru danych, które powinny zostać
wyciągnięte z procesu.
Kolejną kwestią kluczową
jest szkolenie umożliwiające skuteczne działanie systemu po jego aktywacji.
Należy wdrożyć wskazówki, jak skutecznie obsługiwać, monitorować i aktualizować
procesy. Ważne są również wytyczne dotyczące właściwej polityki bezpieczeństwa
korporacyjnego.
Rozważania w chmurze
Usługi w chmurze
umożliwiają wykorzystanie zewnętrznej mocy obliczeniowej do analizy i
sterowania infrastrukturą OT. W architekturze chmury dane z tysięcy urządzeń są
przechowywane, analizowane i dostępne z serwera. Infrastruktura chmury może
znajdować się w sieci korporacyjnej lub poza siecią obsługiwaną przez partnera.
Wielu użytkowników końcowych wdraża wewnętrzny model chmury. Dane pobierane z
IIoT będą gromadzone i przechowywane na urządzeniach znajdujących się w sieci
korporacyjnej. Przechowywanie danych na urządzeniach wewnętrznych podłączonych
do sieci kontrolowanej przez użytkownika końcowego pomagają chronić
potencjalnie krytyczne dane.
Wykorzystanie partnera
zewnętrznego tworzy pewną liczbę granic zaufania, które mogą wpływać na
bezpieczeństwo i prywatność. Informacje muszą być chronione zarówno w zakresie
prywatności, jak i bezpieczeństwa. Na przykład skradzione dane
uwierzytelniające mogą umożliwić atakującym dostęp do krytycznych danych.
Ponadto mogą rozprzestrzeniać się ataki na innych klientów w chmurze
hostowanych przez partnera.
Bezpieczne produkty - radzenie sobie ze starszymi
urządzeniami
Pierwsza kluczowa
koncepcja obejmuje zabezpieczenie systemów. Cykl życia produktu ma ogromny
wpływ na bezpieczeństwo w zastosowaniach przemysłowych. W przeciwieństwie do
środowisk IT, produkty mogą pozostawać aktywne w przemysłowych systemach
kontroli nawet przez 30 lat. Nierealistyczne jest założenie, że użytkownicy
końcowi zaktualizują starsze komponenty podczas wdrażania IIoT. W związku z tym
systemy IIoT będą obejmować urządzenia końcowe starszego typu, które zostały
opracowane przed pojawieniem się standardów bezpieczeństwa wraz z nowymi urządzeniami
końcowymi z natywnymi funkcjami bezpieczeństwa.
Zacznijmy od spojrzenia
na wyzwania stawiane przez starsze urządzenia. Większość instalacji
przemysłowych zawiera urządzenia, które są przestarzałe z punktu widzenia IT i
bezpieczeństwa. W przypadku starszych urządzeń ryzyko ataku jest większe niż w
przypadku sprzętu wyposażonego w najnowsze wersje funkcji zabezpieczeń.
Dostępne są dwie opcje, aby złagodzić ten problem, wybór między nimi będzie
zależał od zastosowania.
· Ograniczenie komunikacji tylko do gromadzenia danych. Jest to najbezpieczniejsza opcja, ale
może nie być opłacalna dla wszystkich zastosowań.
· Wprowadzanie
ograniczeń dostępu do urządzenia. Należy zauważyć, że będzie to wymagało
monitorowania integralności komunikacji, aby zapewnić, że dane nie zostaną
zmienione podczas podróży między urządzeniami. Ta opcja jest bardziej
praktyczna, ponieważ ograniczenie dostępu do gromadzenia danych jest
niewykonalne w przypadku wielu zastosowań.
Urządzenia, które zostały
niedawno wdrożone, będą miały wbudowane funkcje bezpieczeństwa. W takim
przypadku możesz działać, bez budowania zabezpieczeń urządzeń.
Uwagi dotyczące zakupu sprzętu
Jeśli klienci zdecydują
się na aktualizację starszego sprzętu, wybór sprzętu z oprogramowaniem
układowym i oznaczanie oprogramowania ma kluczowe znaczenie dla zapewnienia
bezpiecznego instalowania poprawek. Powinieneś także pochylić się nad produktami opracowanymi
przy użyciu bezpiecznego cyklu życia oprogramowania (SDL). Większość organizacji ma dobrze zdefiniowany proces
tworzenia, wydawania i utrzymywania produktów. Jednak rosnące obawy i ryzyko
biznesowe związane z niepewnymi produktami zwróciły większą uwagę na potrzebę
zintegrowania bezpieczeństwa z procesem rozwoju. Powinieneś poprosić
potencjalnych sprzedawców o dostarczenie dowodu potwierdzającego, że centra
rozwoju zostały certyfikowane zgodnie z normami takimi jak IEC 62443-4-1.
Certyfikacja procesu rozwojowego przez stronę trzecią może zapewnić, że
produkty zostały opracowane przy użyciu bezpiecznych praktyk, co zmniejsza
potencjalne ryzyko podczas wdrożenia.
Wniosek
Łączenie ze sobą urządzeń i łączenie ich w chmurze otwiera drogę do inteligentnego procesu, potencjalnie
prowadzącego do znacznej poprawy wydajności. Narzędzia do pomyślnego wdrożenia
IIoT są dziś dostępne, ale zmiana będzie ewolucyjna lub rewolucyjna.
Użytkownicy końcowi będą ważyć wartość nowej funkcjonalności w stosunku do
ryzyka wprowadzenia zmian w ich systemie kontroli, co utrudni szybką zmianę.
Bezpieczeństwo będzie kluczowym czynnikiem wpływającym na sukces. Projekt systemu,
cechy produktu, bezpieczne procesy rozwoju i wiedza na temat wdrażania będą
musiały być brane pod uwagę przy wdrażaniu IIoT.
Aby przeczytać więcej
treści autorstwa Fabrice, odwiedź blog Schneider Electric tutaj:
http://blog.schneider-electric.com/author/fjadot/.
Czy wdrożenie IIoT wytrzyma próbę czasu? Jakie
problemy z bezpieczeństwem najbardziej Cię interesują?
Jeśli masz jakiekolwiek
pytania, wątpliwości, czy uwagi, zapraszamy do kontaktu! Jesteśmy do
dyspozycji od poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25
33
E-mail: info@pf-electronic.pl
Komentarze
Prześlij komentarz