Stormshield - Cyberbezpieczeństwo dla systemów przemysłowych w dobie Przemysłu 4.0
Stormshield
Przemysł 4.0 przeżywa swój rozkwit. Ale jak zapewnić ogólne bezpieczeństwo w dziedzinie, która coraz częściej łączy systemy przemysłowe, Internet Rzeczy, chmurę i Big Data? Spoiler: Nie chodzi tylko o czujniki.
Prawdopodobnie słyszałeś historię podłączonego do internetu ekspresu do kawy, który doprowadził do przemycenia ransomware do petrochemicznej firmy przemysłowej. Historia ta podkreśla wyzwanie związane z ochroną coraz bardziej połączonego Przemysłu 4.0 - mianowicie zabezpieczenie coraz większej powierzchni ataku. Stopniowe wprowadzanie inteligentnych czujników i/lub połączeń w chmurze tworzy nowe połączenia ze światem zewnętrznym. Te z kolei stanowią potencjalne słabe punkty bezpieczeństwa w przemyśle - sektorze, który już teraz w znacznym stopniu jest celem cyberataków.
Technologia operacyjna: środowisko wielowarstwowe
W praktyce systemy przemysłowe składają się z fizycznych maszyn w obrębie fabryki (silniki, pompy, zawory i czujniki) zarządzanych przez systemy sterowania (sterowniki PLC i aplikacje SCADA) oraz systemy IT (do analizy danych). "To, co obecnie nazywamy [Przemysłem] 4.0, to koncepcja oparta na digitalizacji przemysłu, której celem jest osiągnięcie ciągłego doskonalenia" - podkreśla Thierry Hernandez, Stormshield Account Manager i specjalista ds. bezpieczeństwa OT. Koncepcja ta opiera się na kilku czynnikach, w tym na zmianach w narzędziach i zasobach (robotyka, pojazdy AGV, oprogramowanie rozszerzonej rzeczywistości i wiele innych) oraz technologiach (protokoły telekomunikacyjne, czujniki i obiekty połączone w sieć w celu dostarczania danych). Wszystkie te elementy są dziś w fabryce połączone ze sobą. Celem końcowym jest doprowadzenie danych do chmury lub systemu edge computing, w którym znajdują się rozwiązania o szerokich możliwościach obliczeniowych opartych na najnowocześniejszych algorytmach. Głównym celem jest zapewnienie doskonałości operacyjnej poprzez wydajność energetyczną, oszczędność czasu, zmniejszenie zużycia materiałów lub konserwację predykcyjną.
"Mówiąc najprościej, produkcja jest zorganizowana w czterech warstwach" - wyjaśnia Thierry Hernandez. "Pierwsza warstwa składa się ze sterowników PLC, które sterują wszystkimi siłownikami i zaworami. Druga warstwa to SCADA (oprogramowanie do monitorowania i akwizycji oparte na dostarczanych danych, zapewniające płynność działania). Trzecia warstwa to zarządzanie z MES, które obsługuje wszystkie procesy śledzenia i planowania produkcji. Wreszcie czwarta warstwa to system ERP, który wydaje m.in. zlecenia produkcyjne". Te pakiety oprogramowania umożliwiają kontrolę wszystkich procesów w firmie i dlatego są ważnym czynnikiem, który nie powinien być ignorowany jako część ogólnej strategii cyberochrony.
Jak można zaprojektować cyberbezpieczeństwo przemysłowe?
Już teraz cyberbezpieczeństwo dla systemów przemysłowych musi zmagać się z pewnym "dziedzictwem". I to może być właśnie problem. "We Francji system przemysłowy ma średnią długość życia około 15 lat. Taki jest średni wiek maszyn produkcyjnych. W przypadku pociągów i systemów metra ta długość życia wzrasta do 30 lub 40 lat. A jeśli spojrzymy na jeszcze bardziej krytyczne systemy, takie jak sektor jądrowy, to żywotność elektrowni wynosi 60 lat. Oczywiście te systemy, niektóre z nich są bardzo stare, są podatne na zagrożenia" - dodaje Jean-Christophe Mathieu, szef działu cyberbezpieczeństwa Orange Cyberdefense.
"Historycznie rzecz biorąc, infrastruktura ta była często wprowadzana w sposób przypadkowy. Innymi słowy, została zaprojektowana i zautomatyzowana w miarę potrzeb, a ludzie okablowali rzeczy tak, jak chcieli" - wyjaśnia Stéphane Prévost, Product Marketing Manager w Stormshield. "W rezultacie wszystkie te zautomatyzowane systemy zostały zainstalowane w 'płaskiej' sieci. Aby je dziś zabezpieczyć, konieczna jest ich segmentacja." Segmentacja systemów IT pojawiła się więc jako sposób na odizolowanie i ochronę najbardziej wrażliwych aktywów od pozostałych. W rezultacie cyberzagrożenia są opanowane, a wydajność jest optymalizowana dla różnych urządzeń. W czasach, gdy coraz więcej czujników, maszyn i procesów produkcyjnych w fabrykach staje się połączonych ze sobą, segmentacja stanowi niezbędny bastion dla Przemysłu 4.0.
Dlaczego podejście "OT-first" jest ważne?
Te zagadnienia "4.0" nie są już zarządzane wyłącznie przez personel operacyjny fabryki. "Nadal stwierdzamy, że w zdecydowanie zbyt wielu firmach zespoły IT i OT nie komunikują się ze sobą skutecznie. Nadal istnieją znaczne różnice kulturowe i drobne sprzeczki. Nie da się jednak osiągnąć całościowego podejścia do bezpieczeństwa, jeśli ludzie ze sobą nie rozmawiają, a tym bardziej nie współpracują" - podkreśla Jean-Christophe Mathieu.
Dla operacji IT oznacza to dostosowanie ich podejścia cybernetycznego, aby uwzględnić wyzwania OT. "Ludzie z OT mają główną obsesję, aby utrzymać wszystko w ruchu. Dlatego ważne jest znalezienie odpowiedniej równowagi między systemami ochrony a potrzebą zapewnienia ciągłości produkcji i biznesu" - wyjaśnia Thierry Hernandez. Oznacza to, że firewall powinien być używany tylko wtedy, gdy nie zakłóca niczego w fabryce.
Innymi słowy, ochrona IT nie może odbywać się kosztem produkcji. "Bezpieczeństwo musi być zapewnione w sposób zapewniający dostępność systemu" - podkreśla Stéphane Prevost. Ten kluczowy wymóg doprowadził do nowego podejścia, w tym do pojawienia się cyberbezpieczeństwa przemysłowego, które jest na dobrej drodze, aby stać się samodzielną dyscypliną. Z coraz bardziej wyspecjalizowanymi dostawcami usług, w tym Stormshield, zdolnymi do zaproponowania przejrzystych rozwiązań dla istniejących systemów. "Ta przejrzystość musi być obecna w fazie integracji, ale także później, gdy wystąpią jakiekolwiek awarie sprzętu, aby nie wpływać na produkcję" - dodaje Stéphane Prevost. "Wszystkie rozwiązania firewalli przemysłowych Stormshield są wyposażone w kilka gwarancji, aby wzmocnić bezpieczeństwo operacyjne, takie jak funkcje obejścia i trybu bezpiecznego lub redundantne zasilacze".
Jak radzicie sobie z chmurą i edge computingiem?
Sprzężenie zwrotne danych jest kluczowym elementem Industrie 4.0. "Ważne jest, aby zapewnić doskonałą integralność informacji pochodzących z czujników i szybko przekazać te dane do systemu ERP i chmury" - wyjaśnia Thierry Hernandez. "Ochrona dolnej warstwy sieci operacyjnej jest ważnym celem, pozwalającym na zabezpieczenie tych informacji u źródła, zanim zostaną wykorzystane dalej".
"Edge computing, w tym wszystko, co wiąże się ze zużyciem energii obliczeniowej, zostaje sprowadzone do punktu jak najbliżej sieci operacyjnej, która jest bezpośrednio połączona z infrastrukturą chmury" - dodaje Stéphane Prevost. "To prowadzi do dalszych wzajemnych powiązań i sprawia, że system operacyjny jest bardziej podatny na zagrożenia cybernetyczne".
Przemysł 4.0 musi więc mieć kompleksowy przegląd swojego bezpieczeństwa. Z identyfikacją i mapowaniem wrażliwych aktywów, segmentacją (lub nawet mikrosegmentacją dla IIoT), aby odizolować każdą część od innych i zapobiec rozprzestrzenianiu się ataku. Ale według Jean-Christophe Mathieu wymaga to, aby wszystko działało w sposób wysoce zorganizowany. "Musimy wiedzieć, kto co robi, kiedy i jak, czemu towarzyszy pełna identyfikowalność, aby uniemożliwić komukolwiek dostęp do systemu. Lub, jeśli ktoś ma do niego dostęp, aby dokładnie wiedzieć, kto to jest i co tam robi."
Rozwiązania bezpieczeństwa stosowane w fabrykach muszą być w stanie to śledzić. "W Stormshield posuwamy się tak daleko, że sprawdzamy komunikaty, które system dowodzenia i kontroli wysyła do maszyn", wyjaśnia Stéphane Prévost. "Kiedy stanowisko inżynierskie przekazuje zmianę ustawienia do sterownika PLC, konieczne jest sprawdzenie, czy jest to właściwe stanowisko z właściwą osobą i czy wysłane polecenie jest autoryzowane". Ta funkcja kontroli wiadomości może również sprawdzić, czy wartości wysyłane do sterowników PLC są w pełni zgodne z procesem operacyjnym. "Możemy określić, czy wartość przekracza określony poziom, w sposób, który może zagrozić lub zniszczyć element wyposażenia, a nawet stanowić zagrożenie dla całego systemu produkcyjnego".
Przemysł: główny cel dla hakerów
Jak to często bywa w przypadku cyberbezpieczeństwa, normy dostarczają ważnych wskazówek dotyczących stosowania "siatek bezpieczeństwa". W przypadku systemów przemysłowych punktem odniesienia w tym zakresie jest norma IEC 62443. Każdy sektor postępuje zgodnie ze swoją specyfiką, zwłaszcza w branżach sklasyfikowanych jako CRITIS (Critical Infrastructures), które wymagają bardzo wysokiego poziomu bezpieczeństwa.
Pomimo tych norm systemy przemysłowe pozostają jednak podatne na zagrożenia. Głównie dlatego, że urządzenia fizyczne (sterowniki PLC, regulatory, regulatory itp.) są wykorzystywane do bardzo różnych celów i odgrywają główną rolę w wielu systemach. Na przykład, znajdziemy te same typy sterowników PLC do zarządzania budynkiem (ogrzewanie, wentylacja, klimatyzacja) i w linii produkcyjnej do wytwarzania samochodów. Gdy tylko w jednym z tych powszechnie stosowanych urządzeń zostanie odkryta podatność, wszystkie te systemy muszą być uznane za zagrożone. "Znajdujemy wiele analogii pomiędzy różnymi branżami" - zauważa Thierry Hernandez. "Firmę kosmetyczną można porównać do firmy farmaceutycznej, ponieważ wykorzystywana infrastruktura IT może być podobna. Ale poziom bezpieczeństwa zależy od zarządzania".
A te zagrożenia są bardzo realne. Oprócz kradzieży danych i szpiegostwa przemysłowego, sterowniki PLC są obecnie wśród celów hakerów, grożąc systemowi produkcyjnemu poważnym zdarzeniem typu ransomware. Stwarza to również ryzyko zakłóceń operacyjnych lub wyłączenia produkcji. "Niezależnie od konsekwencji złośliwego działania lub wewnętrznego błędu, największe zagrożenie wynika z przestoju produkcyjnego. Koszty ekonomiczne są ogromne" - dodaje Thierry Hernandez. Na przykład firma żeglugowa AP Moller-Maersk wycenia cyberataki, których doświadczyła w 2017 roku, na 300 milionów dolarów.
Ataki mogą być wymierzone w łańcuchy dostaw, które stają się coraz bardziej złożone, rozległe i połączone ze sobą. Na przykład czujnik, który jest "rekonfigurowany" przez cyberprzestępcę, może spowodować otwarcie zaworu dalej niż powinien. W przypadku wieży wodnej może to spowodować zalanie całego obszaru.
Jak widzieliśmy, rozwiązania IIoT i systemy przemysłowe są źle przygotowane do działania w środowisku sieciowym, co czyni je bardziej podatnymi na cyberataki. Informacje, które te połączone elementy zbierają i udostępniają, nie powinny wchodzić w bezpośrednią interakcję z systemem głównym. "Jeśli tak się dzieje, muszą być odpowiednio filtrowane, aby zapewnić, że wydostają się tylko na zewnątrz, a nie do serca systemu" - ostrzega Jean-Christophe Mathieu. "Ważne jest, aby zapewnić, że rdzeń systemu jest odizolowany od reszty".
Oryginalny artykuł na blogu autorstwa Khobeib Ben Boubaker, Head of Industrial Security Business Line, Stormshield
Skróty i inne. Korekty: Simon Schmischke