Клапаны применяются во многих сферах промышленности. Они являются особо важными устройствами для регулирования потока в операциях по управлению производственными процессами в химической промышленности и при производстве материалов, управления водными и сточными водами, переработки нефти и газа, выработки электроэнергии и многих других областях. Могут ли ваши клапаны представлять опасность для кибербезопасности?
Ожидается, что к 2025 году рынок производства запорно-регулирующей арматуры в США достигнет оборота 36,2 миллиарда долларов, что в значительной степени будет связано с ростом нефтегазовой отрасли, согласно отчету «Research and Markets/Исследования и рынки». Регулирующие клапаны составляют значительную часть указанного рынка. В недавнем маркетинговом отчете «Mordor Intelligence/Мордор Интеллидженс» были изучены основные сферы применения регулирующих клапанов. Согласно исследованию, мировой рынок клапанов по прогнозам к 2022 году будет оцениваться в 11,76 миллиарда долларов.
Регулирующие клапаны – это устройства, которые могут быть как с ручным управлением, так и регулирующим приводом, которые автоматически изменяют расход жидкости или давление в технологической системе. К регулирующим клапанам относятся шаровые, угловые запорные, мембранные пневматические, обратные, двухстворчатые обратные и воздушные клапаны. Шаровые клапаны занимают наибольшую долю рынка среди всех типов регулирующих клапанов и используются в таких областях, как системы подачи топлива, системы охлаждения воды, пароотводные и дренажные системы котлов, системы подачи питающей воды или химикатов, а также системы смазки турбин.
Эксплуатация и обслуживание таких клапанов может быть дорогостоящим процессом, особенно при возникновении непредвиденных отказов в работа.. Одной из последних тенденций в области мониторинга и дистанционного управления клапанами является использование автоматизированных клапанов или клапанов с автоматическим позиционером. Автоматизированные клапаны, объединенные в сеть через промышленный интернет вещей (IIoT)*, предоставляют информацию в режиме реального времени о работе клапана, а также о технологической системе. В случае блокировки или другой проблемы автоматизированные клапаны могут в динамическом режиме изменять конфигурацию трубопровода, чтобы избежать появления неисправностей.
*Промышленный интернет вещей (IIoT) — это система объединенных компьютерных сетей и подключенных к ним промышленных (производственных) объектов (в данном случае клапанов) со встроенными датчиками и программным обеспечением для сбора и обмена данными, с возможностью удаленного контроля и управления в автоматизированном режиме, без участия человека.
Кроме того, автоматизированные клапаны помогают в профилактическом обслуживании всего оборудования в технологических системах. Новая технология искусственного интеллекта (AI), интегрированная в некоторые автоматизированные клапаны, обнаруживает и классифицирует акустические данные в оборудовании. Информация поступающая от этих клапанов позволяет определить работоспособность оборудования и обнаружить проблемы до того, как произойдет сбой.
Росту популярности автоматизированных клапанов способствует стремление к беспроводному мониторингу и обслуживанию оборудования на производственных предприятиях, а также в подводных работах и в нефтегазовой сфере. Крупнейшим рынком для оборудования с автоматизированными клапанами станут новые и обновленные участки разведки нефти* на Ближнем Востоке.
*Разведка и разработка нефтяных месторождений — это определенный комплекс действий, который позволяет дать оценку промышленным характеристикам залежей нефти, подготовить и провести их разработку. В каждой разведочной скважине проводятся технические исследования.
Проблемы кибербезопасности
Угрозы кибербезопасности вызывают растущую озабоченность в указанной отрасли. Атаки на системы водоснабжения и системы сбора и отведения сточных вод, ядерные объекты, предприятия химической переработки и нефтегазовые установки могут иметь катастрофические последствия. EPA (агентство по охране окружающей среды) выпустило краткое описание мер кибербезопасности водного сектора для предприятий водоснабжения и отведения сточных вод, чтобы решить эту растущую обеспокоенность.
Программируемые логические контроллеры (ПЛК) представляют собой жизненно важные системы управления, которые автоматизируют погрузочно-разгрузочное и производственное оборудование, электрические сети, железные дороги, аэропорты и многие другие критически важные объекты инфраструктуры. Сейчас во всем мире работают миллиарды программируемых логических контроллеров. Многие из них старые, и у них практически отсутствуют встроенные механизмы обеспечения безопасности. Промышленные сети обычно имеют слабую аутентификацию* или вовсе не имеют таковой, а ограниченный объём памяти и центральный процессор, имеющиеся во многих программируемых логических контроллерах, делают их легкой мишенью для кибератак.
*Аутентификация (англ. authentication) — это основа безопасности любой системы, которая заключается в проверке подлинности данных о пользователе сервером.
Технологический институт Джорджии недавно провел эксперимент по внедрению программы вымогателя* для программируемого логического контроллера в моделированной системе очистки воды. Эксперимент включал наличие трёх программируемых логических контроллера, атака была направлена так, чтобы показать, как взлом может привести к попаданию излишка хлора в воду.
*Программа-вымогатель, программа-шантажист — тип зловредного программного обеспечения, предназначен для вымогательства, блокирует доступ к компьютерной системе или предотвращает считывание записанных в нем данных, а затем требует от жертвы выкуп для восстановления исходного состояния.
Другой пример взлома программируемого логического контроллера – это червь «Stuxnet», впервые обнаруженный в 2010 году. Червь «Stuxnet» — это компьютерный вирус, специально разработанный для подключения систем диспетчерского управления и сбора данных (SCADA) компании «Siemens». Вирус непрерывно собирает данные и выполняет команды в течение длительного периода.
«Control Design» сообщила, что установленный USB-флеш-накопитель привел к заражению червем «Stuxnet» атомную станцию в Натанзе, Иран, уничтожив около 1000 центрифуг, располагавшихся внутри завода. Компьютер под управлением Windows, на котором было запущено программное обеспечение компании «Siemens» под названием «Step 7», идентифицировало вирус, но поздно и ущерб был нанесен.
На конференции в области кибербезопасности «Black Hat USA» сотрудники информационно-аналитического отдела продемонстрировали червя для программируемых логических контроллеров под названием «PLC-Blaster». Червь распространяется между программируемыми логическими контроллерами в одной сети, избегает обнаружения и выдает ложные команды подключенному оборудованию. Руткит (пакет программ) «Silent» для программируемых логических контроллеров, продемонстрированный на Black Hat, может управлять такими элементами процесса, как открытие и закрытие клапанов. Руткит не затронул логику программируемого логического контроллера или среду выполнения задач, что позволило ему работать незамеченным.
Даже программируемые логические контроллеры, которые не подключены к сети, называемые «air-gapped», могут быть уязвимы для атак. Компания «Cyber-X» предоставляет платформы промышленной кибербезопасности для непрерывной неинвазивной оценки рисков и обнаружения отклонений от нормального состояния между устройствами (M2M). По данным «Cyber-X», две трети работающих промышленных сетей имеют «air-gapped». Большинство компаний считают, что эти «air-gapped» защищены от угроз кибербезопасности. Чтобы продемонстрировать, что это не всегда так, в компании «Cyber-X» был написан код программы релейной логики, который генерирует частотно-модулированные радиочастотные сигналы. Данные сигналы могут содержать закодированные данные, такие, например, как чертежи, связанные с ядерной энергетикой. Программируемые логические контроллеры не имеют радиопередатчиков, но радиочастотные сигналы, генерируемые кодом, могут быть прочитаны с расстояния одного метра. Большие расстояния передачи были бы возможны только с подходящей антенной или кодом..
Угрозы кибербезопасности не ограничиваются компьютерами или программируемыми логическими контроллерами. Другие компоненты интеллектуальной технологической системы, такие как автоматизированные клапаны и насосы, также уязвимы для атак. Как продемонстрировал в своём эксперименте Технологический институт Джорджии, террористы могут использовать систему очистки воды, чтобы изменить количество хлора, добавляемого в воду. В то время как Технологический институт Джорджии сосредоточился на программируемом логическом контроллере, аналогичная атака могла быть нацелена на автоматизированный клапан. Любой компонент, использующий интеллектуальные технологии, представляет собой потенциальный риск, поскольку компоненты контролируют данные, а не люди.
Шон Писли из компании «Deloitte», занимающейся аудитом, консалтингом, налогами и консультационными услугами, оценивает, что ежегодно США теряют от 200 до 300 миллиардов долларов в результате хакерских атак, в основном инициируемых гражданами Китая. Он также заявил, что все компании-производители клапанов, вероятно, уже взломаны. Хотя кража интеллектуальной собственности, безусловно, является серьезной проблемой, террористы и другие злоумышленники могут использовать эти украденные данные для вредоносных атак кибербезопасности.
Некоторые предприятия разделяют системы информационных технологий от систем операционных технологий. Это позволяет отделять датчики и контрольно-измерительные приборы от сетевых систем управления, позволяя сравнивать измерения системы в реальном времени с контрольными данными и сводя к минимуму уязвимость операционной системы для взлома.
Заключение
Автоматизированные клапаны и автоматические позиционеры обладают множеством преимуществ по сравнению с традиционными технологиями, особенно в таких областях, как подводная разведка и нефтепоисковые работы, где удаленный мониторинг и дистанционное управление чрезвычайно ценны. Хотя существует относительно немного случаев взлома систем промышленного контроля или интеллектуальных технологий, риск все же существует. Компании должны знать о потенциальных опасностях и принимать надлежащие меры для ограничения их воздействия и улучшения раннего обнаружения.
Источник: globalspec.com