Миновали времена, когда кибератаки на промышленное оборудование были маловероятны. Сейчас вместо прежних специфических коммуникационных протоколов конкретных производителей на заводах все чаще применяются связанные между собой решения на базе Ethernet или операционные системы Windows и Linux. Использование ИТ в этой сфере открывает возможность для разработки принципиально новых решений, что позволяет объединить технические и деловые процессы — осуществить так называемую вертикальную интеграцию.
ПРЕИМУЩЕСТВА И ОПАСНОСТИ ИНТЕГРАЦИИ
С одной стороны, такая интеграция имеет огромные преимущества: если раньше производственные цеха представляли собой изолированные коммуникационные островки с собственным управлением, то теперь они могут быть включены в единую коммуникационную инфраструктуру предприятия, наличие которой позволяет реализовать сквозные деловые процессы и тем самым обеспечить более эффективное выполнение заказа. С другой стороны, сопряжение производственной и офисной сред, ранее не связанных между собой, ведет к появлению новых слабых мест. Так, создание сетей на производстве может привести к тому, что вредоносное программное обеспечение (вирусы, черви и т.п.) вызовет серьезные нарушения в работе оборудования.
Потенциальный риск и угроза сбоев особенно возрастают, когда граница между офисными и производственными сетями оказывается размыта. В таком случае даже несанкционированное подключение внешнего ноутбука к корпоративной сети может повлиять на производство. Под предлогом более быстрого устранения неполадок, а также упрощения и удешевления сервиса многие производители промышленного оборудования настойчиво предлагают осуществлять техническое обслуживание посредством решений на базе Интернета или порталов. К настоящему времени почти все станки и оборудование поставляются с соответствующими интерфейсами.
С одной стороны, аргументы в пользу этого подхода вполне понятны, так как удаленное обслуживание позволяет быстрее возобновить производственный процесс. С другой стороны, необходимо принять во внимание, что при отсутствии достаточно надежной защиты в системе безопасности корпоративной сети могут возникать новые «дыры».
ТЕХНИЧЕСКАЯ ЗАЩИТА — ЗАДАЧА НЕПРОСТАЯ
Создание сети на базе Ethernet приносит предприятию не только пользу. Ведь унификация коммуникационной инфраструктуры приводит к возникновению новых опасностей: к примеру, атакам могут подвергаться как офисные протоколы, так и используемые на производстве протоколы и службы. Следовательно, успешная вирусная атака может привести к тяжелым последствиям — повреждению оборудования или нарушению производственного процесса. Хотя речь идет об одних и тех же сценариях атак, решения, знакомые по миру ИТ, ни в коем случае нельзя переносить на производство, не подвергая их необходимой адаптации.
Часто в системах на базе ПК невозможно использовать вирусный сканер, поскольку порождаемая им нагрузка тормозит работу приложений реального времени. К тому же, согласно условиям гарантии производителя, многие компоненты запрещается оснащать стандартизованными механизмами безопасности, такими как управление «заплатами» (Patch Management) или антивирусные программы.
Однако с целенаправленными манипуляциями в производственной среде до сих пор приходится сталкиваться чрезвычайно редко. Гораздо чаще причина сбоев кроется в потенциальной возможности непреднамеренного или несанкционированного доступа к системным компонентам, к примеру, из-за ошибочной адресации, когда из-за отказа в аутентификации возникают ошибки параметризации. Использование защитных механизмов, применяемых в отрасли ИТ, здесь возможно лишь условно.
Закономерно, что потребность в защищенных компонентах для производственной среды стала возрастать. Некоторые производители уже сформировали предложения, включающие продукты и концепции, нацеленные на решение этой задачи. Хотя применяемые методы и тестовые алгоритмы для проверки характеристик безопасности устройств и систем непрерывно улучшаются, защита не может обеспечиваться исключительно самим устройством. Нужны решения, которые могут быть интегрированы в общую концепцию с учетом специфики конкретного предприятия.
ПРОБЕЛЫ В БЕЗОПАСНОСТИ С ОРГАНИЗАЦИОННОЙ ТОЧКИ ЗРЕНИЯ
Организационные аспекты вопросов «безопасности на производстве» многие предприятия практически не принимают во внимание. Причина такого отношения, среди прочего, кроется в том, что, с точки зрения управленческого аппарата, безопасность ИТ – тема не слишком привлекательная, ведь защитные меры требуют дополнительных расходов и, на первый взгляд, не вносят какого-либо вклада в создание добавленной стоимости. Так, зачастую специалисты отдела ИТ получают задание по внедрению соответствующих механизмов лишь в случае крайней необходимости, когда проблема уже возникла. Нередко защиту производственных сетей поручают ответственным за производство.
У обоих подходов есть свои преимущества и недостатки: сотрудники отдела ИТ мало знакомы с требованиями, предъявляемыми в производственной среде, а специалистам из других подразделений, возможно, не хватает знаний и умений в сфере ИТ. Идеального варианта распределения обязанностей не существует. Каждое решение всегда имеет свои особенности, обусловленные спецификой предприятия. Впрочем, проблемы возникают, если нет концепции, четко регулирующей процесс интеграции сетей, где за выполнение каждой задачи отвечают конкретные люди.
ТЕХНИЧЕСКИЕ КОНЦЕПЦИИ ЗАЩИТЫ — ВАЖНАЯ ОСНОВА
Поскольку сеть на производстве нельзя защитить с помощью мер безопасности, применяемых для офисной среды, то сначала следует построить сеть с надежной и прозрачной структурой. Актуальные подходы к решению этой задачи опираются на многоступенчатые концепции безопасности и модели с разделением на зоны, поскольку, с одной стороны, они обеспечивают защиту различных областей, а с другой — позволяют связать их защищенным образом.
Применение беспроводной локальной сети в производственной среде требует осуществления всестороннего анализа рисков для выбора наиболее подходящих механизмов обеспечения безопасности. При этом технические и организационные меры должны соответствовать риску возникновения угроз. Следовательно, сеть рекомендуется разделить на сегменты, которые в идеале должны сопровождаться решениями фильтрации. К примеру, архитектурными средствами можно ввести запрет на коммуникацию без фильтрации между сегментами или реализовать фильтрацию всего входящего трафика.
БЕЗОПАСНОСТЬ — ЭТО ЦЕЛОСТНЫЙ ПРОЦЕСС
На что следует обратить особое внимание? Один из важнейших аспектов заключается в том, что концепцию защиты нельзя разрабатывать, опираясь исключительно на конкретные происшествия. Наоборот, подход должен быть систематическим, ведь для реализации наилучшего из возможных методов защиты все технические и организационные аспекты надо включить в единое решение. Для этого необходимо, во-первых, четко определить цели защиты, а во-вторых, рассмотреть и учесть все возможные сценарии угроз.
На основе полученных результатов следует составить поэтапный план, охватывающий планирование и реализацию необходимых мер, а также дающий четкое определение обязательных правил. Однако важнейшее условие очевидно: ответственные лица из сфер производства и ИТ должны сесть за стол переговоров, поскольку эту задачу удастся решить лишь совместными усилиями.
Вольфганг Штрассер – руководитель компании @-yet .