Требования для передачи данных промышленного Интернета Вещей

Эндрю Томас, основатель компании Skkynet запускает серию статей о промышленном Интернете Вещей. Представляем вам вторую публикацию.

Часть 2. Передача данных в рамках промышленного Интернета Вещей

При реализации системы промышленного Интернета Вещей она должна соответствовать следующим ключевым требованиям:

1. Получение данных с устройств: основным предназначением подключения устройства к сети является возможность дальнейшего применения тех данных, которые оно собирает. Причем не имеет значения — это датчик состояния двери в домашней системе безопасности или сложная SCADA-система нефтедобывающей платформы. Важна лишь общая идея, которая заключается в том, что необходимо обладать удаленным доступом к этой информации. В промышленных условиях существуют различные варианты передачи данных:

  • От полевых устройств к системе управления предприятием;
  • Межмашинный обмен данными между различными устройствами;
  • От систем управления технологическим процессом к центральному офису (от уровня ОТ к уровню ИТ);
  • Централизованный сбор данных с удаленно расположенных устройств (осуществление контроля, а в некоторых случаях и супервизорного управления);
  • Сбор статистики о работе оборудования в заводских и полевых условиях для его производителей.

2. Удаленное управление устройством. Иногда возникает необходимость удаленно вмешаться в работу устройства. Скажем, если датчик состояния двери сообщает, что она не заперта, то хотелось бы иметь возможность ее закрыть. Если SCADA-система сообщает, что какое-то оборудование вышло из строя, то желательно чтобы мы могли как-то взять управление системой на себя, чтобы исправить ситуацию или хотя-бы не допустить аварии. Разумеется, нет необходимости в том, чтобы каждое оборудование имело возможность удаленного управления. Такое функциональная возможность должна быть предусмотрена производителем.

3. Безопасность. У всех на слуху истории про взломы подключенных к сети устройств. Например, хакеры могут превратить бытовую технику в распространителей спама. Также атакам подвергаются SCADA-системы для того, чтобы отключать или даже повреждать промышленные системы.

В этом году жертвой стал по некоторым оценкам крупнейший трубопровод в США - Colonial Pipeline. Атака побудила Министерство транспорта США объявить чрезвычайное положение. Злоумышленнику удалось воспользоваться узлом в ИТ-сети, который был использован им в качестве плацдарма для проведения атаки на сеть OT.

Пару лет назад на Украине взломали электростанцию. Согласно статье, опубликованной на веб-сайте DarkReading, и другим отчетам злоумышленники использовали украденные учетные данные от VPN для получения доступа к сети системы управления предприятием, а также инструменты для удаленного взаимодействия с человеко-машинными интерфейсами. В итоге им удалось отключить подачу электроэнергии.

Комментируя атаки вирусом WannaCry и ее последствия для промышленного Интернета вещей, Брэд Хеграт в блоге IOActive написал: «Возможно, пришло время переосмыслить подход к проектированию систем информационной безопасности для ключевых инфраструктурных объектов. Если даже обновление MS17-010 не спасет нас от различных подвидов вредоносного ПО, то придется признать, что мы явно делаем что-то не так».

Для предотвращения подобных атак необходимо повысить безопасность систем передачи данных в промышленном IoT. И, как мы расскажем в следующих статьях, обеспечение безопасности промышленных систем с технологией Интернета вещей принципиально отличается от защиты традиционных промышленных сетей. Здесь нужен новый подход. При внедрении промышленного Интернета вещей следует в первую очередь руководствоваться соображениями безопасности.

    Яндекс.Метрика