Cyberbezpieczeństwo nowoczesnych systemów w aplikacjach przemysłowych

Obecnie większość osób kojarzy termin Internet Rzeczy (Internet of Things – IoT) z urządzeniami konsumenckimi do pomiaru aktywności fizycznej, inteligentnymi termostatami czy wielofunkcyjnymi żarówkami. Tymczasem praktycznie takie same możliwości komunikacyjne, jakimi cechują się wymienione produkty, wykorzystywane są w znacznie bardziej wyspecjalizowanych urządzeniach, służących do obsługi systemów infrastruktury o kluczowym znaczeniu. Należą do niej systemy w sektorze energetycznym, wodnym, transportowym czy chemicznym, wykorzystywane na potrzeby mieszkańców, ludności oraz koordynacji działania instytucji państwowych. Aż 35% producentów w przemyśle już wykorzystuje w swojej działalności produkcyjnej i przetwórczej urządzenia klasyfikowane jako tzw. inteligentne czujniki, a szacuje się, że do 2020 r. na platformach wydobywczych ropy i gazu będzie używanych około 5,4 mln urządzeń IoT. Podobnie przewiduje się, że do 2020 r. przedsiębiorstwa energetyczne zainstalują miliard tzw. inteligentnych liczników w domach, firmach i fabrykach.

W ten sposób nieuchronnie i stopniowo nadchodzi czwarta rewolucja przemysłowa. Przemysł 4.0 popycha naprzód organizacje i zwiększa ich możliwości produkcyjne i usługowe, pozostawiając daleko w tyle zasługi, jakie przyniosły niegdyś maszyny parowe i elektryfikacja fabryk. Rewolucja, jaką niesie Internet Rzeczy w przemyśle, wykracza poza cyfrową modernizację, która wprowadziła łączność sieciową, moc obliczeniową komputerów oraz automatykę do hal produkcyjnych w środowiskach wytwórczych.

Przemysłowy Internet Rzeczy (Industrial Internet of Things – IIoT) zakłada wykorzystanie nowoczesnych technologii komunikacji, wymiany i przetwarzania danych, które umożliwiają jeszcze wyższy stopień automatyzacji oraz większe możliwości zdalnego sterowania systemami. Pozwalają również uzyskać lepszy wgląd w realizowane operacje, co ma wspomóc właścicieli i operatorów systemu w zwiększeniu produktywności i uzyskaniu szybszych zwrotów z inwestycji podejmowanych na rzecz rozwoju produktów i usług oferowanych przez ich system.

Przejście na inteligentne urządzenia z większą lokalną mocą obliczeniową i łącznością sieciową pomoże zakładom przemysłowym czerpać realne korzyści, włączając w to poprawę bezpieczeństwa, niezawodność oraz lepszy wgląd w proces produkcji. Korzyści te zależą od stopnia innowacyjności i są niemożliwe do uzyskania w przypadku zbyt przestarzałych systemów, zainstalowanych lata (czy nawet dekady) temu. Systemy te są bowiem w znacznym stopniu narażone na złośliwe ataki. Jakie jest rozwiązanie w sytuacji, gdy takie słabe punkty są zagrożone rzeczywistym niebezpieczeństwem?

Zagrożenia i korzyści związane z łącznością

Większość systemów produkcji i przetwórstwa, np. rurociąg ropy naftowej, elektrownia, zakład oczyszczania ścieków, sieć komunikacyjna, a nawet systemy automatyki budynku (BAS), podlegają tym samym przekształceniom, w których przestarzałe, proste zasoby zastępowane są przez bardziej inteligentne urządzenia o lepszej łączności. Wraz z wprowadzeniem nowego sprzętu wdrażana jest również nowa infrastruktura sieciowa, przeznaczona do zapewnienia jeszcze większej łączności i wymiany danych pomiędzy urządzeniami i wcześniej izolowanymi systemami.

Zwykle na sieć przemysłową zwraca się baczniejszą uwagę dopiero w przypadku jakiegoś incydentu – może to być utrata łączności, awaria urządzenia, niewłaściwa konfiguracja produktu czy naruszenie zabezpieczeń. Zdarzenia tego typu szybko powodują negatywne skutki w zakresie bezpieczeństwa, kosztowne przestoje, straty w produkcji i potencjalnie daleko idące szkody finansowe. Takie konsekwencje nie są niczym nowym dla właścicieli i operatorów aktywów, jednakże podejmowane inwestycje, mające na celu przeciwdziałanie im, są często zbyt ograniczone i pomijają ważną możliwość minimalizowania ukrytego ryzyka. Jednym z najbardziej rażących zaniedbań, które często dotyczy nowoczesnych systemów sterowania, jest brak łatwego wglądu i zrozumienia zasadniczych sposobów łączności sieciowej wewnątrz tych systemów.

Wiele popularnych narzędzi do konfiguracji i monitorowania systemów sterowania oferuje jedynie okno do programowania i konfiguracji parametrów i sterowników logicznych, do monitorowania stanu lub udostępnia operatorom tylko stan systemu sterowania procesem. Sama zaś sieć i infrastruktura sieciowa w dużym stopniu są ignorowane przez większość programów, a tymczasem to właśnie powstająca sieć często wywiera niebagatelny wpływ na ogólną wydajność systemu i jego stabilność. W przypadku zakłócenia lub przeciążenia, dostępność sieci lub jej brak może przynieść natychmiastowe negatywne skutki dla bezpieczeństwa i produktywności systemu.

Okazja, aby zmierzyć się z wyzwaniami związanymi z zagrożeniami bezpieczeństwa, już jest na wyciągnięcie ręki za sprawą proaktywnego planowania i ciągłego monitorowania sieci, z możliwością wykrywania i zgłaszania nietypowych zdarzeń, pozwalając na podjęcie odpowiednich kroków.

Nadchodzi przyszłość ICS

Systemy ICS przeszły ewolucję i obecnie są powiązane z systemami informatycznymi przedsiębiorstw, często zawierając funkcje zdalnego sterowania. Nie są to już izolowane, niezależne systemy, które uważano wcześniej za tzw. wyspy automatyki. Obecnie właściciele i operatorzy mają możliwość zdalnego dostępu do wielu systemów, w tym do poszczególnych urządzeń, które sterują i monitorują operacje o kluczowym znaczeniu.

Taki poziom łączności i dostępności pokazuje, że IIoT wcale nie stanowi odległej przyszłości w branży przemysłowej. Wręcz przeciwnie, Przemysłowy Internet Rzeczy już jest obecny i jeśli łączność nowych urządzeń i systemów nie zostanie prawidłowo zbudowana i utrzymywana, to każdy taki cyberfizyczny system będzie narażony na ataki, które mogą mieć bardzo poważne konsekwencje.

W związku z tym osoby odpowiedzialne za systemy automatyki i sterowania nieustannie poszukują nowych sposobów na minimalizowanie ryzyka. Niektórzy analizują i na siłę dopasowują praktyki i techniki informatyczne (IT) do zakresu technik operacyjnych (OT), mając nadzieję, że w ten sposób zwiększą stopień wglądu i poprawią orientację w sytuacji. Niestety, wielu narzędzi IT nie można dopasować ze względu na brak powiązania lub dopasowania do indywidualnego charakteru sieci i systemów przemysłowych. Produkty należące do klasy biurowej nie są w stanie obsłużyć poszczególnych protokołów, poleceń i przepływu danych, które operują systemami inżynieryjnymi, wytwarzającymi produkty i usługi.

Rewolucja IIoT

Platformy IIoT składają się z cyberfizycznych systemów z połączonymi urządzeniami, które wspólnie tworzą „inteligentną fabrykę” – zakład czy działalność z korzyściami technicznymi, w postaci samospełniania i samoorientacji, w zakresie procesów służących do wytwarzania i przekazywania produktów i usług.

Kluczowym aspektem Przemysłu 4.0 jest to, że nie dotyczy on tylko produktów przemysłowych i technologii specjalistycznych. Obejmuje także wpływy z zewnątrz, jak technologie klasy biznesowej i konsumenckiej, które zaczynają intensywnie mieszać się i coraz ściślej przeplatać z urządzeniami klasy przemysłowej w środowisku produkcyjnym.

Obecnie od systemów ICS oczekuje się również obsługi ruchu danych związanego z IT, jak usługi internetowe, zdalny dostęp, usługi wirtualizacji, technologie szyfrowania oraz usługi sterowania, wymagane do obsługi procesu. W rzeczywistości ramy dobrze znanych technologii, które pierwotnie miały służyć działalności biznesowej, komunikacji komercyjnej, usługom konsumenckim oraz rozrywce, obecnie można z łatwością znaleźć w większości współczesnych systemów przemysłowych. Jednakże bez wglądu w sieci technologie te często pozostają nieznane dla inżynierów, techników, operatorów, a nawet dla producentów systemów sterowania.

Większa łączność – większe ryzyko

W efekcie zwiększenia łączności pojawiły się nowe luki w zabezpieczeniach, czyniąc systemy sterowania łakomym kąskiem dla cyberprzestępców. Nadal będzie zwiększać się liczba zagrożeń oraz punktów możliwego dostępu do sieci ICS, a brak odpowiednich umiejętności w zakresie zarządzania cyberbezpieczeństwem systemów ICS dodatkowo nasila ten problem.

Niektórzy właściciele zakładów i ich operatorzy, przy całej ich nieświadomości problemu, nadal ignorują wagę i znaczenie poprawnie zorganizowanej infrastruktury sieciowej. Z kolei atakujący coraz bardziej interesują się dostępem do tych systemów i urządzeń, aby móc wpływać na nie z wielu różnych przyczyn: chcąc uzyskać cenne poufne informacje, zdobyć kontrolę nad systemami i urządzeniami, od których zależy życie codzienne mieszkańców, a w najgorszym przypadku, aby wyrządzić fizyczne szkody.

Jeśli sieć uznawana jest za zasób zapewniający wartość oraz jako kanał, przez który przedostają się nowe zagrożenia dla systemów sterowania, znaczenie monitorowania sieci przemysłowej i wykrywania anomalii staje się oczywiste.

Aby zapewnić niezawodność głównego systemu energetycznego i zminimalizować ryzyko związane z ciągle zwiększającą się łącznością sieciową, Północnoamerykańska Korporacja ds. Niezawodności w Elektroenergetyce (North American Electric Reliability Corp.) opracowała normy zabezpieczeń infrastruktury o kluczowym znaczeniu (Critical Infrastructure Protection – CIP). Normy podkreślają istotne znaczenie monitorowania sieci w celu ochrony elektronicznych obwodów bezpieczeństwa oraz stanowią pomoc w zarządzaniu zabezpieczeniami systemowymi, w odpowiedzi na zdarzenia, informacjami o lukach w zabezpieczeniach oraz zarządzaniu zmianami.

Wprawdzie nieprzestrzeganie norm wiąże się z grzywnami ustawowymi, ale pozytywne efekty wprowadzenia norm zależą tylko od aktywności ludzi w branży – powinni oni szerzyć kulturę bezpieczeństwa, wykraczającą poza ograniczenia wynikające z podejścia typu „odfajkować”. Przemysłowy Internet Rzeczy niesie ze sobą korzyści, ale i zagrożenia, które są tym większe, im jest się dalej od proaktywnych działań inwestycyjnych i wdrożenia kompleksowego programu i kultury bezpieczeństwa.

Niedawny raport dotyczący analizy cyberbezpieczeństwa, opublikowany przez zakład Snohomish Public Utility District (SnoPUD), dobitnie ilustruje, jak konwergencja zniszczyła separację sieci. Będąc największym przedsiębiorstwem użyteczności publicznej w stanie Waszyngton, zakład wdrożył solidne zabezpieczenia sieci korporacyjnej, aby w ten sposób uniemożliwić atakującym dostęp do sieci ICS. Mimo wdrożonych systemów zabezpieczeń na poziomie korporacyjnym oraz zgodności z normą CIP NERC, specjaliści uzyskali dostęp do sieci ICS w ciągu zaledwie 22 minut, a w dodatku po tym akcie nie napotkali żadnych innych zabezpieczeń.

Jest to przykład, jak stopień złożoności zwiększa ryzyko, a także, że zgodność z przepisami nie jest gwarantem bezpieczeństwa. Sytuacja ta również podkreśla znaczenie skutecznego wykrywania anomalii sieciowych przez systemy ICS, aby były w stanie identyfikować nietypowe zdarzenia i zgłaszać je do odbiorców oraz wdrażać protokoły bezpieczeństwa w celu ochrony systemów o kluczowym znaczeniu.

Monitorowanie sieci ICS

Mimo największych wysiłków, prawdopodobnie nigdy nie będzie norm czy regulacji na tyle zaawansowanych, aby w pełni nadążały za rozpowszechnieniem technologii IIoT i chroniły przed zagrożeniami związanymi z tak wysokim stopniem powiązania infrastruktury. Ciężar odpowiedzialności za bezpieczeństwo posiadanych aktywów spada więc na każdy zakład, na każdego użytkownika systemów sieciowych. Jednym z niezawodnych sposobów jest ciągłe monitorowanie sieci przemysłowej – podobnie jak korporacje zabezpieczyły własną infrastrukturę IT.

We współczesnych sieciach systemów sterowania dzieje się bardzo dużo, dlatego organizacje wymagają odpowiedniej wizualizacji ścieżek komunikacji, aby móc określić, czy dana aktywność jest zatwierdzona, niebezpieczna, czy może przypadkowa. Monitorowanie infrastruktury sieci systemów sterowania może pomóc w identyfikacji nowo podłączonego urządzenia, wykryciu jego awarii, niewłaściwej konfiguracji systemu, nieupoważnionych działań oraz zmian w sprawności sieci, a nawet zgłosić pierwsze oznaki potencjalnych cyber-ataków.

Przemysłowy Internet Wszystkiego

Okazuje się, że IoT stanowi coś znacznie większego niż przemijający trend – i najprawdopodobniej będzie się nadal rozszerzać i przyspieszać. Jego wpływ na sektor przemysłu już wykazuje ogromną wartość i zyski, ale także oznacza pojawienie się nowych zagrożeń. Przemysł 4.0 wyróżnia się potencjałem zdolnym do wpłynięcia na praktycznie każdy aspekt naszego życia i na systemy o kluczowym znaczeniu, od których niezawodności zależy dostęp do energii, czystej wody, transportu, komunikacji, artykułów i usług. Już dziś powinniśmy zwrócić baczną uwagę na to, co dzieje się w sieciach, do których podłączone są wszystkie przemysłowe urządzenia, moduły czujniki i… rzeczy.

Doug Wylie jest wiceprezesem ds. marketingu produktu i strategii w NexDefense. Tłumaczyła Ela Jeż.

Tekst pochodzi z nr 3/2016 magazynu „Inżynieria i Utrzymanie Ruchu”. Jeśli Cię zainteresował, ZAREJESTRUJ SIĘ w naszym serwisie, a uzyskasz dostęp do darmowej prenumeraty w formie drukowanej i/lub elektronicznej.