Praleisti turinį

Naujoji kovos arena: kibernetiniai išpuoliai pramonės automatizavime

The New Battleground: Cyberattacks in Industrial Automation

Naujoji kovos arena: kibernetiniai išpuoliai pramonės automatizavime

Anksčiau izoliuotos pramoninės valdymo sistemos dabar yra glaudžiai susijusios su IT ir debesų tinklais. Šis pokytis didina efektyvumą, bet taip pat sukelia rimtų kibernetinių pažeidžiamumų. Mano inžinerinėje praktikoje mačiau, kaip net įprasti jutiklių atnaujinimai gali tapti atakos vektoriais, kai saugumas nėra svarstomas nuo pat pradžių.

Aukšto lygio atakos signalizuoja didėjantį pavojų

Naujausi kibernetiniai išpuoliai prieš Varta ir Crown Equipment atspindi nerimą keliančią realybę: įsilaužėliai taiko operacinę technologiją, kad sustabdytų gamybą, o ne tik pavogtų duomenis. Šie incidentai įrodo, kad gamintojai turi pradėti laikyti OT kibernetinį saugumą kaip misijai svarbų, o ne pasirenkamą dalyką.

Kodėl OT tapo nauju kibernetinių nusikaltėlių taikiniu

Dauguma OT sistemų nebuvo kuriamos galvojant apie kibernetinį saugumą. Daugelis vis dar veikia su pasenusia programine įranga, nepataisytais protokolais ir nesaugia senovine programine įranga. Kibernetiniai nusikaltėliai išnaudoja šias silpnybes dėl:

  • Finansinis išpirkimas per išpirkos programinę įrangą

  • Pramoninis sabotažas

  • Intelektinės nuosavybės vagystė per gamybos duomenų manipuliavimą

Asmeniškai dirbau su senais PLC, kurie vis dar naudojami, nes jų atnaujinimas rizikuoja nutraukti gamybą – ironija, būtent dėl to jie yra tokie pažeidžiami.

Netikras saugumo jausmas IT-OT konvergencijoje

Daugelis gamyklų mano, kad IT saugumo įrankiai, tokie kaip ugniasienės ir antivirusinė programinė įranga, yra pakankami. Tačiau mačiau, kaip kenkėjiška programa nepastebėta pateko į robotų sistemas per prastai izoliuotą tinklą. IT ir OT gali dalintis infrastruktūra, bet jiems reikalingos visiškai skirtingos saugumo strategijos.

Nuo reaktyvumo prie proaktyvumo: OT kibernetinio saugumo peržiūra

Turime nustoti reaguoti į grėsmes ir pradėti jas numatyti. Šiuolaikinė OT saugumo sistema turėtų apimti:

  • Valdomas realaus laiko stebėjimas

  • Nulinės pasitikėjimo architektūra įrenginių prieigai

  • DI pagrįstas anomalijų aptikimas mokantis normalią sistemos elgseną

Vienu atveju DI padėjo aptikti subtilius roboto rankos judesio nukrypimus, kurie galėjo sukelti gaminio defektus – dar prieš paveikiant klientą.

DI: Dvigubas kibernetinės karo kraštas

Kibernetiniai nusikaltėliai dabar naudoja DI automatizuoti sudėtingus išpuolius. Tačiau mes galime priešintis naudodami DI pagrįstą gynybą. Išmaniosios sistemos gali greičiau nei bet kuri žmogaus komanda aptikti keistus modelius jutikliuose, pavarose ir HMI. Rekomenduoju naudoti DI ne kaip atsarginę priemonę, o kaip pirmą gynybos liniją.

Reguliacinis spaudimas ir ateities apsauga

Vyriausybės griežtina OT kibernetinio saugumo taisykles.  NIS 2 direktyva yra tik pradžia. Mano požiūriu, reguliavimas nebėra našta – tai bazė. Inžinieriai ir automatizavimo planuotojai turi kurti sistemas, atitinkančias arba viršijančias šiuos standartus, kad užtikrintų ilgalaikį gyvybingumą.

Išvada: Saugumas yra naujas automatizacijos pagrindas

Išmanesnės gamyklos reikalauja stipresnio saugumo. Kibernetinis atsparumas nėra tik IT problema – tai pagrindinė inžinerinė atsakomybė. Mano nuomone, kiekvienas automatizavimo projektas turėtų prasidėti nuo saugumo širdyje, o ne būti galutiniu apmąstymu. Taip mes užtikriname pramoninės automatizacijos ateitį.