Журнал "Директор по безопасности" Август 2020 | Page 8

Одновременно существуют эффективные контрмеры: Изолирование систем. Ограничение права доступа. Повышение безопасности компонентов информационно-коммуникационных технологий с помощью специального программного обеспечения. Применение криптографии. Обострение чувства безопасности у работников. Наряду с неправильными действиями людей и угрозами внешних атак предприятию изнутри угрожает некачественный менеджмент безопасности. Типичными рисками этого вида являются недостаточное регулирование безопасности информационных технологий, имеющая пробелы документация, недостаточная защита доступа к дистанционному обслуживанию, неэффективный контроль вспомогательной инфраструктуры, зависимость сети системы промышленного контроля от сети информационных технологий и, не в последнюю очередь, недостаточное осознание важности безопасности сотрудниками. Особое внимание предприятие должно обращать на безопасность при использовании стандартных компонентов информационных технологий. Эти коммерчески доступные изделия часто имеют идентифицированные и уже официально задокументированные недостатки и поэтому они находятся в поле зрения киберкриминалитета, который специально разрабатывает индивидуальные программы нанесения ущерба. Поэтому предприятия должны досконально проверять, какую опасность представляют коммерчески доступные изделия. Кроме того, очень важно разработчику своевременно производить изменения в программном обеспечении. Они, таким образом, наряду с другим, ликвидируют ставшие известными пробелы в безопасности, которые при определенных обстоятельствах нельзя обнаружить и тем самым защитить программу поиска вирусов. Эшелонированная оборона Эшелонированная оборона распределяет структуру безопасности на различные слои или уровни, которые оснащены соответствующими адекватными мерами защиты. Если совершаемому нападению удалось преодолеть барьер одного слоя, то перед ним возникает следующая «дверь», ключ к которой надо снова подбирать. В системе промышленного контроля, во-первых, например, необходимо защищать так называемую промышленную систему коммуникаций между сенсорами, исполнительными механизмами и устройствами для автоматизации и препятствовать несанкционированному доступу к техническому обслуживанию. Во-вторых, дополнительные барьеры должны препятствовать хакерам, которые атакуют программируемые логические контролеры в системе промышленного контроля. Поэтому техническая реализация стратегии эшелонированной обороны в этом месте требует наряду с межсетевым экраном промышленной сети надежные протоколы и обнаружение аномалий. Чтобы всесторонне защитить систему промышленного и автоматизированного управления, необходимо предусмотреть набор из различных изделий, технологий и методов. Они помогают защититься от внешних и внутренних угроз. К ним наряду с другими относятся: директивы и процедуры пользования работниками системой управления и активами предприятия. документирование и выполнение всех правил и контрольных действий, которые служат физической безопасности и защите доступа к помещениям, панелям управления, кабелям и приборам за исключением уполномоченного персонала; рамочная структура безопасности сетевой инфраструктуры (аппаратные средства, программное обеспечение, файрвол, маршрутизатор, и т. п.), блокирующая пути коммуникациям и услугам сети, которые не явно авторизованы; повышение безопасности аппаратных средств наряду с другими благодаря политике внесения исправлений, антивирусному программному обеспечению и удалению неиспользуемых компонентов соответствующей операционной системы; безопасность приложений благодаря внедрению ротации в сфере управления и системе авторизации и аутентификации шифрования (сменяющихся) пользователей на предприятии и повышению безопасности оборудования путем ограничения физического доступа только авторизованным персоналом, кодированию устройств связи и аутентификации приборов в сетевой структуре до начала передачи данных. Основой для любой концепции безопасности должны быть основанный на риске анализ и инвентаризация, которые позволяют судить о главных ценностях (активах предприятия) производственного процесса, запатентованных способах и рецептах и внедрении адекватных механизмов безопасности. При этом надо учитывать, что не каждая машина может быть защищена и не каждый объект удастся включить в сетевую структуру: скорее требуется многоуровневая концепция безопасности, приспособленная к соответствующей опасной ситуации. Особое внимание предприятие должно обращать на безопасность при использовании стандартных компонентов информационных технологий Безопасность при проектировании Чтобы успешно применять средства связи в системе контроля промышленного оборудования через Интернет, необходимо включать аспекты безопасности уже в требования к разработке. Другими словами, включать дополнительные и реактивные механизмы безопасности. В будущем станет необходимым превентивный интегрированный подход к разработке изделий и процессов, которые обеспечивают защиту установок и инфраструктуру информационных технологий. Это, например, касается средних машиностроительных и других промышленных предприятий, которые часто по собственному усмотрению применяют для управления индивидуальное программное обеспечение. Их разработчик должен принять во внимание интересы безопасности уже в первых строках кода. Аналогичные высокие требования должны быть установлены к микропрограммному обеспечению для машин и приборов, чтобы эффективно предотвращать фальсификацию товаров. Одновременно безопасность является «движущей» целью. Хакеры постоянно совершенствуют свои методы, в связи с чем предприятия должны приспосабливать свои стратегии безопасности. Следствием этого является непостоянное динамичное положение с угрозами, которые всегда требуют новой адаптации. Профиль безопасности должен быть подвижным и при необходимости допускать быстрое изменение его конфигурации. Так, с одной стороны, безопасность промышленного Интернета объектов должна быть, насколько это возможно, превентивной благодаря соответствующему проектированию, а, с другой стороны, гибко и быстро реагировать в случае нанесения ущерба, чтобы ограничить размер повреждения. Для этого требуются многоплановые и согласованные друг с другом меры профилактики, обнаружения и реагирования. Цели защиты промышленных сетей Возможности манипулирования или считывания данных в промышленном интернете вещей увеличиваются, поскольку растущее динамичное и межподразделенческое образование сетевых структур повышает опасность атак «снаружи». Связи в системе контроля промышленного оборудования через интернет являются вопросом доверия: машина А, принадлежащая предприятию А, должна быть «уверена», что машина Б, находящаяся на предприятии Б, не будет «захвачена» хакером, который похищает или тайно читает данные, посылаемые машиной А. Также как при обмене данными между людьми или человеком и веб-службой (идентифицируемая веб-адресом программная система со стандартизированными интерфейсами) необходимо поддерживать доверительные отношения в системе контроля промышленного оборудования через интернет за счет мер безопасности: конфиденциальные данные для входа в систему и кодирование коммуникаций. Тем не менее, в системе контроля промышленного оборудования через интернет положение дел с участвующими лицами, службами, установками и сенсорами динамично изменяется, а увеличение цифровых идентификационных данных, несомненно, означает рост количества целей для атаки. Если машина не сталкивается с гибким выбором решения для конкретного случая, а заданные программные операции или приказы выполняются, то затрудняется распознавание угроз безопасности. При этом предприятия при разработке своих промышленных сетей должны принимать во внимание создание центральной инстанции, которая контролирует данные для входа в систему, коммуникативное поведение и объем обмена данных и указывает на кражу персональных данных. Атаки на целостность (неповрежденность) производственных данных могут иметь серьезные последствия вплоть до манипулирования существенных для безопасности свойств изделия, что может быть причиной физического или материального ущерба. Уже минимальная неправильная настройка на 0,5 мм может болезненно сказаться на всей производственной установке и ее работе. Или может измениться синхронизация, установка неожиданно начинает греться или робот делает вещи, которые ему не свойственны. Подобные атаки связаны с большим риском. Поэтому тема достойной доверия цифровой идентичности компонентов, сенсоров и служб имеет большое значение. Также существенна целостность записанных данных, с помощью которых документируется отслеживание производственных процессов. В зависимости от отрасли или изделия данные несут ответственность по законодательству или соответствуют регуляторным критериям, как в фармацевтической промышленности. В межподразделенческой цепочке видов деятельности, создающих добавленную стоимость в системе контроля промышленного оборудования через интернет, принимающие участие предприятия вступают в договорные отношения, касающиеся ответственности за безопасность данных, так как их целостность больше не находится в одних руках. Если, например, субподрядчик владеет конфиденциальными конструктивными характеристиками, то он должен гарантировать, что полученная им информация после завершения договора не будет в дальнейшем применяться. Безопасность в эксплуатации В системе контроля промышленного оборудования через Интернет количество систем и интерфейсов, которые необходимы для эксплуатации межподразделенческих сетей, имеет тенденцию к существенному увеличению. С повсеместным использованием этой системы контроля возникают новые требования к безопасности эксплуатации инфраструктуры и сетей. Необходимо расширять имеющиеся сети передачи данных, чтобы повысить отказоустойчивость, качество обслуживания и имеющуюся для безопасности эксплуатации пропускную способность, а также гарантировать минимальную задержку при ожидании информации. По сравнению с классическими информационными технологиями система промышленного контроля обладает более длительным сроком службы, требует незначительного времени на обслуживание средств вычисления и программного обеспечения и удовлетворяет требованиям к управлению в режиме реального времени. Любое нарушение производства или другой службы связано с риском для функционирования предприятия, так как становится неизбежным согласованное отключение установок, чтобы избежать физического ущерба. Атака на безопасность эксплуатации осуществляется косвенным путем, так как в поле зрения хакеров находятся компоненты или функции технической безопасности. Это может привести к аварийному отключению установок или машин из-за того, что компоненты или сетевая структура перегружены многочисленными информационными запросами. Когда хакер манипулирует уже функциями компонентов технической безопасности, чтобы изменить предельное значение, то функциональная безопасность больше не гарантируется.