Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS biztonság a termelésirányításban

2017. április 29. - icscybersec

A dolgok Internete után nem kellett sokat várni, hogy megjelenjen az ipari dolgok Internete (Industrial IoT) fogalom, valamint az okosautó, okoshűtő és az okosotthon után az okosgyár koncepciója. Az utóbbi hónapokban, egy évben pedig egyre gyakrabban lehet olvasni és hallani az Industry 4.0-ról, amit magyarul egy új ipari forradalomként, az ipar digitalizálásaként szoktak emlegetni.

Azok, akik szerint ez egy kifejezetten pozitív, innovatív és hasznos folyamat lesz, teljesen digitalizált, intelligens gyárakat látnak lelki szemeikkel, ahol mobil ultrahangos mérőberendezések vizsgálják a gyártósorok gépeit, hogy szükséges-e karbantartásra küldeni őket, vezető nélküli targoncák és villásemelők mozgatják az alkatrészeket és a kész termékeket és egymással együttműködő robotok teszik mind hatékonyabbá a gyártási folyamatokat.

Az IT és információbiztonsági szakértők igyekeznek óvatosságra inteni ezekkel a folyamatokkal kapcsolatban és ennek több oka is van.

Korábban már több posztban írtam róla, ahogy az ipari rendszerek (az automatizált gyártósorok és kapcsolódó rendszerek is ide tartoznak) egyre nagyobb mértékben integrálódnak a vállalati IT rendszerekkel, nagyságrendekkel nő annak a kockázata, hogy a vállalati rendszerek kompromittálásával támadók hozzáférhetnek a termelésirányításban nélkülözhetetlen ipari rendszerekhez is.

Ez a vélemény nem csak az enyém, az ipari rendszerek biztonságával foglalkozó szakemberek körében általános ez az aggodalom, ami abból a tényből ered (amint arról is számos esetben írtam), hogy a különböző ipari rendszerek, így a gyárak termelésirányító rendszerei sem úgy lettek tervezve és kialakítva, hogy az Internetre legyenek csatlakoztatva vagy hogy az IT biztonsági szempontok kiemelten lettek volna kezelve. Ráadásul amíg a gyárak és a termelésirányító rendszerek gyakran fejlett megfigyelő és riasztó rendszerekkel vannak felszerelve, a szoftverek és az alkalmazások monitoringja másodlagos vagy teljesen figyelmen kívül hagyott terület. Ez a gyakorlat a termelésirányítási rendszereknél ugyanúgy katasztrófális következményekkel járhat, mint a kritikus infrastuktúrákban használt folyamatirányító rendszereknél. Ha egy támadó képes hozzáférni a termelésirányító rendszerhez, akkor a termelő gépek és folyamatok irányítása mellett hozzáférhet a vállalat bizalmas, gyakran akár szabadalommal védett adataihoz is.

Ezeket a kockázatok a Stuxnet és a 2014-es, német acélkohó elleni támadás mutatták be a legjobban, mindkét esetben a termelésirányító rendszer kompromittálásával okoztak jelentős károkat a támadók. Egy tavalyi német kutatás szerint az ipari kémkedésre illetve az adott termékek visszafejtése a leggyakoribb okok között vannak, ami miatt a német vállalatok 70 %-át érintette a szoftverek és gépek illegális lemásolásából eredő 7,3 milliárd eurós veszteség.

Ha a termelő vállalatok valóban hosszú távú előnyöket várnak a negyedik ipari forradalomtól, akkor a technológiai fejlesztések mellett az IT biztonsági szabványokat is újra kell gondolniuk és frissíteniük kell. Az ICS kiberbiztonság egyik legnagyobb kihívása, hogy tradícionális biztonsági módszerekkel és eszközökkel próbálunk megvédeni olyan ipari rendszereket, amiknek gyakran a működését nem értjük pontosan, most pedig minden korábbinál nagyobb változások történnek az ICS rendszerek területén, ami miatt immár az OT sem képes az eddig fenntartott, nagyon mély tudásszintjét megőrizni. Ahhoz, hogy eséllyel vegyük fel a küzdelmet az ipari rendszereinket fenyegető támadókkal, a tradícionális módszereket és eszközöket ötvöznünk kell az új és innovatív biztonsági technológiákkal és eljárásokkal.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr1012408759

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása