Требования для передачи данных промышленного Интернета Вещей
Эндрю Томас, основатель компании Skkynet запускает серию статей о промышленном Интернете Вещей. Представляем вам вторую публикацию.
Часть 2. Передача данных в рамках промышленного Интернета Вещей
При реализации системы промышленного Интернета Вещей она должна соответствовать следующим ключевым требованиям:
1. Получение данных с устройств: основным предназначением подключения устройства к сети является возможность дальнейшего применения тех данных, которые оно собирает. Причем не имеет значения — это датчик состояния двери в домашней системе безопасности или сложная SCADA-система нефтедобывающей платформы. Важна лишь общая идея, которая заключается в том, что необходимо обладать удаленным доступом к этой информации. В промышленных условиях существуют различные варианты передачи данных:
- От полевых устройств к системе управления предприятием;
- Межмашинный обмен данными между различными устройствами;
- От систем управления технологическим процессом к центральному офису (от уровня ОТ к уровню ИТ);
- Централизованный сбор данных с удаленно расположенных устройств (осуществление контроля, а в некоторых случаях и супервизорного управления);
- Сбор статистики о работе оборудования в заводских и полевых условиях для его производителей.
2. Удаленное управление устройством. Иногда возникает необходимость удаленно вмешаться в работу устройства. Скажем, если датчик состояния двери сообщает, что она не заперта, то хотелось бы иметь возможность ее закрыть. Если SCADA-система сообщает, что какое-то оборудование вышло из строя, то желательно чтобы мы могли как-то взять управление системой на себя, чтобы исправить ситуацию или хотя-бы не допустить аварии. Разумеется, нет необходимости в том, чтобы каждое оборудование имело возможность удаленного управления. Такое функциональная возможность должна быть предусмотрена производителем.
3. Безопасность. У всех на слуху истории про взломы подключенных к сети устройств. Например, хакеры могут превратить бытовую технику в распространителей спама. Также атакам подвергаются SCADA-системы для того, чтобы отключать или даже повреждать промышленные системы.
В этом году жертвой стал по некоторым оценкам крупнейший трубопровод в США - Colonial Pipeline. Атака побудила Министерство транспорта США объявить чрезвычайное положение. Злоумышленнику удалось воспользоваться узлом в ИТ-сети, который был использован им в качестве плацдарма для проведения атаки на сеть OT.
Пару лет назад на Украине взломали электростанцию. Согласно статье, опубликованной на веб-сайте DarkReading, и другим отчетам злоумышленники использовали украденные учетные данные от VPN для получения доступа к сети системы управления предприятием, а также инструменты для удаленного взаимодействия с человеко-машинными интерфейсами. В итоге им удалось отключить подачу электроэнергии.
Комментируя атаки вирусом WannaCry и ее последствия для промышленного Интернета вещей, Брэд Хеграт в блоге IOActive написал: «Возможно, пришло время переосмыслить подход к проектированию систем информационной безопасности для ключевых инфраструктурных объектов. Если даже обновление MS17-010 не спасет нас от различных подвидов вредоносного ПО, то придется признать, что мы явно делаем что-то не так».
Для предотвращения подобных атак необходимо повысить безопасность систем передачи данных в промышленном IoT. И, как мы расскажем в следующих статьях, обеспечение безопасности промышленных систем с технологией Интернета вещей принципиально отличается от защиты традиционных промышленных сетей. Здесь нужен новый подход. При внедрении промышленного Интернета вещей следует в первую очередь руководствоваться соображениями безопасности.