Вместе с развитием технологий Индустрии 4.0 развиваются и возможности хакеров, а значит,увеличивается потребность в защите контроллеров и устройств записи данных. С этим хорошо справляются средства Azure от Microsoft, а также ПО от других разработчиков. Они защищают информацию и устройства управления от хакерских атак.
Но злоумышленники не теряют надежды навредить предприятиям.Они добрались до самого святого - до средств КИПиА.
Как они работают?
На данный момент существуют два типа хакерских атак на производство.
Первый - создание программных ошибок в сети предприятия для запуска атак как внутри самой сети управления, так и извне против какой-либо другой цели.
Второй - искажение данных с датчиков. Можно запустить атаку, манипулируя физическими свойствами самого оборудования, например, используя акустику или электромагнитные волны.
Когда дело доходит до атак на промышленные системы управления (ICS), многие из преступников пытаются нанести физический ущерб предприятию. В качестве примера можно привести вредоносное ПО Triton, обнаруженное на нефтехимическом заводе в 2017 году, которое было нацелено на систему безопасности объекта.
Новый вектор атаки
Современные устройства IIoT обмениваются данными напрямую. При таком типе подключения, например, привод сварочного робота может передавать данные об утилизации разработчику робота через облачный сервис. При этом участок производства может остановиться на несколько дней в ожидании замены.
Как бы ни был полезен этот обмен данными для максимизации производительности и времени безотказной работы, робот общается напрямую с Интернетом, а не через обычную иерархию управления. Эта прямая связь обходит несколько уровней межсетевых экранов, которые могут существовать между логическими сегментами защищенной сети в соответствии с моделью Пердью или стандартами безопасности. Такие уязвимости могут подкрасться к разработчикам, которые изначально проектировали сетевую безопасность своих производственных операций в соответствии с моделью Пердью или любой другой моделью.
Среди устройств, наиболее популярных для взлома у хакеров - IP-камеры, которые в наши дни повсюду.Визуализация становится ключевым потоком данных для злоумышленника. Камеры - это дешевые и легко внедряемые технологии, которые позволяют сразу увидеть, что происходит в конкретном месте. Поскольку эти устройства обычно не были разработаны с учетом сетевой безопасности, видеопотоки, передаваемые через Интернет из удаленных мест, их легко могут атаковать хакеры.
Как отразить угрозы?
Чтобы защититься от подобных угроз, эксперты по безопасности призывают пользователей убедиться, что их датчики и интеллектуальные устройства надежно спрятаны за подходящими брандмауэрами. И поскольку ни одна сеть не является неприступной, они также советуют пользователям разработать стратегию защиты, которая включает в себя как разделение сети на логические сегменты для сдерживания любых возможных вторжений, так и мониторинг трафика для обнаружения и предотвращения этих вторжений.
Для обеспечения защиты поставщики средств автоматизации разработали ряд устройств, которые могут служить в качестве межсетевых экранов в промышленных сетях. Например, линейка устройств кибербезопасности Phoenix Contact FL mGuard включает в себя промышленные маршрутизаторы и концентраторы. Такие устройства используют шифрование для защиты данных и протоколы аутентификации для разрешения только авторизованного трафика. Они также могут активно блокировать трафик в зависимости от того, от кого он идет, откуда он идет и типа трафика.
Оригинал статьи в нашей рассылке - подписывайтесь
Оставляйте комментарии.
Подписывайтесь на наш канал, чтобы не пропускать новые публикации