НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn
НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn
НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn

Индустрия 4.0: цифровые уязвимости новой промышленной революции

Цифровизация производства и промышленный Интернет вещей сделали предприятия уязвимыми для кибератак. Разбираем киберугрозы Индустрии 4.0.

1К открытий2К показов

В 2009 году центрифуги на иранской АЭС загадочным образом вышли из-под контроля. Расследовать инцидент пригласили белорусскую команду экспертов по кибербезопасности. Они наши и обезвредили вредоносный код — его назвали Stuxnet.

Эта история — пример изменений, произошедших за последние 10–15 лет. Раньше производственные линии и программное обеспечение были двумя разными мирами и практически не пересекались между собой. Но теперь, на промышленных объектах Индустрии 4.0 они тесно переплетаются. И многие связи невозможно отследить и защитить. Так, цифровизация производства и промышленный Интернет вещей сделали предприятия зависимыми от интернета. И уязвимыми для кибератак.

Умные фабрики — «заповедники» уязвимостей

Умные фабрики — это вероятно, самые ресурсоемкий предприятия, построенные в соответствии с концепцией Индустрии 4.0. Чтобы они работали, нужно подключение всевозможных машин, устройств и датчиков к сетям — проводным, беспроводным, мобильным. Это открывает перед промышленниками революционные возможности, но вместе с тем создает колоссальное количество новых рисков и угроз кибербезопасности.

Тем не менее мировой рынок умных фабрик бурно развивается. Если в 2020 году его объем оценивали 270,784 миллиарда долларов, то к 2026 году, по прогнозам, он вырастет до 461,82 миллиарда. Явный лидер на этом рынке — Европа: сегодня там работают пять передовых заводов.

Для кибератак нет границ

Проблема кибербезопасности на производствах будет усугубляться — с появлением новых умных фабрик и других реализаций Индустрии 4.0. И для защиты устройств и систем промышленного Интернета вещей (IIoT) потребуются новые подходы. Во-первых, потому что у устройства IIoT есть множество вариантов для подключения — и их практически невозможно сохранить системами IDS/IPS и межсетевым экраном. И во-вторых, потому что воздействие на системы IIoT может привести к взрывам и пожарам. А также утечкам ядовитых и радиоактивных веществ и прочим катастрофам.

К тому же есть серьезные риски того, что при успешной атаке пострадает не только предприятие. Но и вся связанная с ним экосистема Индустрии 4.0 — цепочки поставок в которой динамически управляются данными, поступающими от производственного оборудования. А это. может отразиться на экономике страны или даже глобальных экономических системах.

Есть и другая опасность: плохо защищенные устройства и системы IIoT могут использовать, чтобы создавать ботнеты. И их — применять для организации атак на другие компьютерные системы и промышленные объекты. А многие системы IIoT уязвимы. Хотя бы потому, что в контурах АСУ ТП нередко используются устаревшие компьютеры и цифровые системы, которые давно не обновлялись либо их разработчики уже прекратили выпускать обновления безопасности к установленным на них версиям своего ПО.

Российские регуляторы видят риски IIoT

Чтобы стимулировать предприятия к защите производства от киберугроз, в 2017 году был принят Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры (КИИ) РФ». Он вступил в силу с января 2018 года. В скоре вышел и пакет подзаконных актов, детализирующих требования к информационной безопасности КИИ.

Требования российских госрегуляторов касаются, в частности, предприятий энергетики, топливно-энергетического комплекса, атомной энергетики, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности и ряда других отраслей.

Предусмотрена законодательством и уголовная ответственность за недостаточное внимание к защите КИИ. Так, в 2017 году в УК РФ добавили статью 274.1 «Неправомерное воздействие на критическую информационную инфраструктуру РФ». Третья часть предусматривает уголовное наказание за «нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ РФ, или информационных систем, информационно-телекоммуникационных сетей, АСУ, сетей электросвязи, относящихся к КИИ РФ, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда КИИ РФ». В случае тяжких последствий наказание составляет до 10 лет лишения свободы.

Эти меры показывают, как государство относится к информационной безопасности производственных систем.

Угрозы DDoS-атак в промышленности

Одна из самых серьезных угроз для IIoT сегодня — DDoS-атаки. Согласно данным одного из исследований, в 2020 году DDoS-атакам подверглись до 75% производственных компаний. Потери составили в среднем 825 тысяч долларов за каждую атаку.

Также 31% респондентов заявили, что не используют автоматизацию для управления политикой безопасности сети. И только 39% пересылают полезные данные в системы управления событиями информации безопасности (Security Information Event Management, SIEM). И только 34% используют внутренний трафик DNS для фильтрации — с целью своевременного выявления DDoS-атак.

По прогнозам StormWall, уже в 2021 году мощность DDoS-атак увеличится благодаря развитию сетей 5G. Она сделает вполне доступными DDoS-атаки мощностью более 1 Гб/с. Отразить их будет очень сложно. На не защищенных от DDoS-атаках объектах даже непродолжительное воздействие гигабайтных атак на системы IIoT сможет вызвать паралич ключевых производственных процессов. Последствия их остановки могут оказаться разрушительными.

Что делать?

Нужно подключать экспертов по кибербезопасности на стадии проработки общей концепции и архитектуры будущих систем IIoT. И работать со специалистами на всех последующих этапах.

Важно не забывать и о регулярном тестировании систем на устойчивость к различным видам угроз. Более того, авторами атак сегодня нередко становятся не только банальные вымогатели или недобросовестные конкуренты, но и спецслужбы. В качестве примера достаточно вспомнить все тот же Stuxnet.[ab id=”123″ group=”control”][/ab]

[ab id=”123″ group=”test”]Сталкивались ли вы со случаями кибератак на компании, где вы работали? Получилось ли эффективно с ними справиться? Расскажите в комментариях.[/ab]

Следите за новыми постами
Следите за новыми постами по любимым темам
1К открытий2К показов