Czwarta rewolucja przemysłowa przyniosła nam innowacje i zaawansowane technologie, ale sprawiła również, że systemy produkcji stały się bardziej podatne na ataki. Dlatego też zalecane jest stosowanie środków cyberbezpieczeństwa stworzonych z myślą o zastosowaniach przemysłowych.
Przed wprowadzeniem Przemysłu 4.0 obsługa urządzeń przemysłowych wymagała manualnej ingerencji. W przypadku infrastruktury krytycznej, takiej jak rurociąg naftowy, przepompownie wyposażone w czujniki były rozrzucone na przestrzeni tysięcy kilometrów, zapewniając informacje o stanie operacyjnym, a w tym monitorowanie ciśnienia i temperatury. Wcześniej pracownik musiał osobiście odwiedzać te miejsca, aby sprawdzać dane i dokonywać wszelkich ważnych czynności regulacyjnych. Dzięki konwergencji środowisk technologii informacyjnej (IT) i operacyjnej (OT) oraz połączeniu przemysłowego Internetu rzeczy (IIoT) z systemami kontroli nadzorczej i akwizycji danych (SCADA), czujniki te przesyłają dane do analizy w czasie rzeczywistym i dokonują zdalnych zmian. Dało nam to efektywność i skuteczność, ale przyniosło ze sobą także pewne zagrożenia cybernetyczne. Taka transmisja danych naraża zbieżne środowiska IT i OT na wiele rodzajów ataków. Nawet ci, którzy decydują się na ?air gap? ? czyli wirtualne oddzielenie środowisk IT i OT ? nadal są narażeni na ryzyko cyberzagrożeń. Konieczne jest, aby organizacje zrozumiały nowoczesne rodzaje ataków zagrażające sektorowi przemysłowemu ? szczególnie tym, które posiadają infrastrukturę o dużym znaczeniu ? i podjęły działania w celu zabezpieczenia tych środowisk.
Zagrożenia zewnętrzne przejawiające się w OT
Obecnie, gdy infrastruktura IT, taka jak serwery, routery, komputery PC i przełączniki, jest połączona poprzez IIoT z infrastrukturą OT, taką jak programowalne sterowniki logiczne (PLC), rozproszone systemy sterowania (DCS) i interfejsy człowiek ? maszyna (HMI), powierzchnia ataku znacznie się rozszerzyła. Atakujący może teraz wejść z poziomu IT i przedostać się do OT, często siejąc spustoszenie w środowiskach przemysłowych, co ma kosztowny i niebezpieczny wpływ na najważniejsze komponenty infrastruktury. Gdy ?napastnik? znajdzie się już w środowisku OT, jego wykorzystanie jest łatwiejsze, ponieważ polecenia urządzeń OT są niezaszyfrowane.
Nawet jeśli sterowniki przemysłowe są budowane z myślą o pracy w trudnych warunkach, nie zapewniają wbudowanych zabezpieczeń. Skutki mogą być katastrofalne, jeśli osoba atakująca przejmie kontrolę nad sterownikiem przemysłowym. Przykładem może być: wywołanie niebezpiecznego poziomu ciśnienia w przewodach naftowych lub gazowych, przerwy w dostawie prądu lub uszkodzenie produktów na linii produkcyjnej. Przestoje w następstwie ataku mogą pociągnąć za sobą ogromne koszty. Organizacje muszą być świadome istnienia martwych punktów i zapewnić swoim zespołom ds. bezpieczeństwa całościowy wgląd w zasoby i urządzenia w środowiskach konwergentnych.
Analizowanie zagrożeń wewnętrznych
Pracownicy, podwykonawcy lub partnerzy organizacji również mogą spowodować atak ? niezależnie od tego, czy jest on zamierzony, czy nie. Wielu pracowników otrzymuje podwyższone uprawnienia dostępu do wrażliwych zasobów i urządzeń. Mając taki poziom uprawnień, niezadowolony pracownik może dokonać katastrofalnych zmian w podłączonych do sieci urządzeniach. A to może wywołać efekt domina, ponieważ szkody mogą szybko rozprzestrzenić się po urządzeniach podłączonych do Internetu. Chociaż organizacje powinny ufać swoim pracownikom i partnerom, ważne jest, aby brać pod uwagę zarówno najgorsze scenariusze, jak również wypadki. W chwilach niedopatrzenia pracownicy mogą popełnić drobne błędy, które prowadzą do poważnych konsekwencji. Istotne jest, aby zespoły bezpieczeństwa monitorowały wszelkie zmiany i anomalie w tych środowiskach, a następnie w razie potrzeby podejmowały działania naprawcze.
Trzy sposoby zabezpieczania środowisk przemysłowych
Zabezpieczenie ataków przeprowadzanych za pośrednictwem IIoT i wykorzystujących transformację cyfrową jest możliwe. Nowoczesne, zbieżne środowiska przemysłowe wymagają specjalnie skonstruowanych narzędzi, które automatyzują takie procesy, jak instalacja programowych łatek, zarządzanie konfiguracją i oprogramowaniem, zarządzanie użytkownikami i kontami oraz tworzenie kopii zapasowych. Narzędzia te są kontrolowane lokalnie, dzięki czemu są wdrażane w odpowiednim czasie i we właściwej sekwencji testowej, aby zapewnić niezawodne działanie.
Pandemia COVID-19 wywołała wstrząs w naszym życiu i stanowiła egzystencjalne zagrożenie dla wielu pojedynczych firm. Infrastruktura stoi w obliczu nieznanego i musi się zmierzyć z nowymi problemami spowodowanymi nagłym przejściem na tryb pracy zdalnej i większymi zagrożeniami cyberbezpieczeństwa. Organizacje muszą zwiększyć wysiłki w zakresie zarządzania systemami OT, aby dotrzymać kroku zmianom. Wielotorowe podejście może pomóc w ochronie infrastruktury.
John Livingston jest dyrektorem generalnym firmy Verve Industrial Protection. Redagował Chris Vavra, zastępca redaktora naczelnego, Control Engineering, CFE Media and Technology, cvavra@cfemedia.com.