Главная страница
Навигация по странице:

  • О Т Ч Е Т по учебной практике студента: Ознакомительной практике

  • Москва 2022 Оглавление

  • Анализ современных информационных технологий индустрии 4.0

  • Big Data/Data Driven Analysis

  • Анализ управления данными

  • Искусственный интеллект и машинное обучение

  • Анализ кибербезопасности

  • Анализ информационной безопасности платформ индустрии 4.0

  • Связанные объекты. Анализ: риски, распространяющиеся на физический объект

  • Традиционное управление уязвимостями

  • Сокращение поверхности атаки

  • Анализ парадокса обновления

  • Комплексный подход к защите устройств

  • Защита данных с подключенных устройств

  • Список использованной литературы

  • Отчет об ознакомительной практике. отчет по ознакомительной практике. Министерство науки и высшего образования Российской Федерации федеральное государственное бюджетное образовательное учреждение высшего образования Российский экономический университет имени Г. В. Плеханова


    Скачать 53.86 Kb.
    НазваниеМинистерство науки и высшего образования Российской Федерации федеральное государственное бюджетное образовательное учреждение высшего образования Российский экономический университет имени Г. В. Плеханова
    АнкорОтчет об ознакомительной практике
    Дата20.12.2022
    Размер53.86 Kb.
    Формат файлаdocx
    Имя файлаотчет по ознакомительной практике.docx
    ТипАнализ
    #853941

    Министерство науки и высшего образования Российской Федерации

    федеральное государственное бюджетное образовательное учреждение

    высшего образования

    «Российский экономический университет имени Г.В. Плеханова»
    Высшая школа кибертехнологий, математики и статистики

    Кафедра прикладной информатики и информационной безопасности
    Направление 10.03.01 Информационная безопасность

     

     


    О Т Ч Е Т

    по учебной практике студента:

    Ознакомительной практике

     

    Выполнила студентка группы 15.11д-иб16/20б

    2 курс, ВШКМиС

    Воеводина Алина Юрьевна

      _____________­­­­­­­­­­­­____________

    (подпись)

    Проверила:
    Ассистент кафедры ПИиИБ Королева Д.С.
    ____________              ___________________

               (оценка)                                  (подпись)                           

                                            _____________    

                                                               (дата)

     

    Москва 2022

    Оглавление


    Введение 3

    Анализ современных информационных технологий индустрии 4.0 5

    Анализ облачных вычислений 5

    Big Data/Data Driven Analysis 7

    Анализ управления данными 8

    Искусственный интеллект и машинное обучение 9

    Анализ кибербезопасности 12

    Анализ информационной безопасности платформ индустрии 4.0 13

    Связанные объекты. Анализ: риски, распространяющиеся на физический объект 18

    Традиционное управление уязвимостями 19

    Сокращение поверхности атаки 20

    Анализ парадокса обновления 20

    Нехватка талантов 21

    Комплексный подход к защите устройств 22

    Защита данных с подключенных устройств 23

    Список использованной литературы 25


    Введение


    Технологический прогресс движется вперед быстрыми темпами, и это влияет на все, что мы делаем в этом мире, в том числе на то, как работают предприятия в 21 веке. Чтобы понять индустрию 4.0, важно разобраться в этапах промышленной революции, которые заключаются в следующем:

    Промышленная революция – первоначальная революция в промышленности, когда использование пара и воды сделало возможным использование машин для замены ручного производства товаров.

    Вторая промышленная революция – также известная как Технологическая революция, она привела к очень быстрому развитию индустриализации, в первую очередь благодаря изобретению электричества, а также расширению транспортных систем и коммуникаций.

    Третья промышленная революция – также известная как Цифровая революция, она была обусловлена переходом от механических и аналоговых технологий к цифровым технологиям. Особое значение имеет внедрение использования компьютеров и цифрового учета, что автоматизировало многие аспекты промышленности.

    Четвертая промышленная революция – определяется технологией, сочетающей аппаратное обеспечение, программное обеспечение и биологию, а также дальнейшими достижениями в области коммуникаций и подключения. Она включает в себя такие вещи, как умные города и Интернет вещей (IoT). [1]

    Индустрия 4.0 революционизирует то, как компании производят, совершенствуют и распространяют свои продукты. Производители внедряют новые технологии, включая IoT, облачные вычисления и аналитику, а также искусственный интеллект и машинное обучение, на свои производственные мощности и во все сферы своей деятельности.

    Эти интеллектуальные предприятия оснащены передовыми датчиками, встроенным программным обеспечением и робототехникой, которые собирают и анализируют данные и позволяют принимать более эффективные решения. Еще более высокая ценность создается, когда данные производственных операций объединяются с оперативными данными из ERP, цепочки поставок, службы поддержки клиентов и других корпоративных систем для создания совершенно новых уровней наглядности и понимания на основе ранее изолированной информации.

    Эти цифровые технологии приводят к повышению уровня автоматизации, профилактическому обслуживанию, самооптимизации улучшений процессов и, прежде всего, к новому уровню эффективности и оперативности реагирования на запросы клиентов, который ранее был невозможен.

    Разработка интеллектуальных предприятий предоставляет невероятную возможность для обрабатывающей промышленности вступить в четвертую промышленную революцию. Анализ больших объемов больших данных, собираемых с датчиков на предприятии, обеспечивает видимость производственных активов в режиме реального времени и может предоставить инструменты для выполнения профилактического обслуживания с целью минимизации простоев оборудования. [2]

    Использование высокотехнологичных устройств Интернета вещей на интеллектуальных предприятиях приводит к повышению производительности и повышению качества. Замена бизнес-моделей ручного контроля визуальной информацией на основе искусственного интеллекта снижает количество производственных ошибок и экономит деньги и время. При минимальных инвестициях сотрудники отдела контроля качества могут настроить смартфон, подключенный к облаку, для мониторинга производственных процессов практически из любого места. Применяя алгоритмы машинного обучения, производители могут обнаруживать ошибки немедленно, а не на более поздних этапах, когда ремонт обходится дороже.[3]

    Концепции и технологии индустрии 4.0 могут применяться во всех типах промышленных компаний, включая дискретное и технологическое производство, а также нефтегазовый, горнодобывающий и другие промышленные сегменты.[4]

    Анализ современных информационных технологий индустрии 4.0

    Анализ облачных вычислений


    Облачные вычисления являются краеугольным камнем любой стратегии индустрии 4.0. Полная реализация интеллектуального производства требует подключения и интеграции инжиниринга, цепочки поставок, производства, продаж и дистрибуции, а также обслуживания. Задача облака сделать это возможным. Кроме того, обычно большой объем данных, которые хранятся и анализируются, может быть обработан более эффективно и экономично с помощью облака. Облачные вычисления также могут снизить затраты на запуск для малых и средних производителей, которые могут правильно определять свои потребности и масштабироваться по мере роста своего бизнеса.

    Поскольку облачные вычисления прочно утвердились в качестве основной платформы для программного обеспечения, систем и основного места хранения данных, они стали обязательными для индустрии 4.0. Благодаря облаку предприятиям больше не нужно обслуживать локальное ИТ-оборудование или отделы. Вместо этого все можно хранить за пределами сайта.

    Это обеспечивает гибкость и масштабируемость по мере роста бизнеса и увеличения объема сбора, хранения и управления данными. Это также позволяет предприятиям использовать преимущества IoT, поскольку все машины и оборудование могут взаимодействовать друг с другом через облако.

    Еще один вид вычислений – это пограничные вычисления. Требования производственных операций в режиме реального времени означают, что некоторый анализ данных должен выполняться на “границе”, то есть там, где создаются данные. Это сводит к минимуму время задержки с момента получения данных до момента, когда требуется ответ. Например, обнаружение проблем с безопасностью или качеством может потребовать действий с оборудованием практически в режиме реального времени. Время, необходимое для отправки данных в корпоративное облако, а затем обратно на предприятие, может быть слишком длительным и зависит от надежности сети. Использование пограничных вычислений также означает, что данные остаются рядом с их источником, снижая риски безопасности. [5]

    Выделяют три модели обслуживания с помощью облака:

    1. SaaS – модель, когда потребителю предоставляется возможность использования дополнений поставщика, которые работают на облачной инфраструктуре. Программы являются доступными посредством разных клиентских устройств или через интерфейс тонкого клиента например, веб-браузер, веб-почта или интерфейса программы. Например: сервисы Gmail и Google docs.

    2. PaaS – модель, при которой потребителю предоставляется возможность разворачивания на базе облачной инфраструктуры собственных или приобретенных дополнений, созданных с помощью языков программирования, библиотек, служб и средств, поддерживаемых поставщиком. Например, Google Apps.

    3. IaaS – модель, при которой потребителю предоставляется возможность обработки, хранения, доступа к сети и другим основным вычислительным ресурсам, где потребитель имеет возможность развертывания и запуска произвольного программного обеспечения, которое может включать у себя операционные системы и программы. Например: Amazon, Microsoft, VMWare, Rackspace и RedHat.

    Если рассматривать долю российского облачного рынка, то по данным международного консалтингового агентства iKS-Consulting набольшая доля приходится на сегмент SaaS, далее следует сегмент IaaS и на третьем месте сегмент PaaS. [6]

    Big Data/Data Driven Analysis


    Big Data – сбор данных в режиме реального времени из множества различных точек данных, как из традиционных, так и из цифровых источников. Данные из всех точек данных могут анализироваться независимо или в связи с любыми или всеми другими точками данных, предоставляя моментальный снимок аспектов конкретной системы или общую картину того, как работают операции.

    В частности, поскольку все больше и больше данных передаются через сайты компании и заинтересованным сторонам внутри и за пределами компании, бесперебойная и почти мгновенная связь и передача данных сделают общую работу более плавной. [7]

    Одним из решений для устранения силосов является хранилище данных, которое может служить интегрированной, гранулированной, единой точкой отсчета для принятия обоснованных решений и отчетности. Прежде чем внедрять хранилище данных, учреждения и поставщики должны согласиться с одним и тем же набором стандартов. Лица, принимающие решения, могут обратиться к таким организациям, как глобальный учебный консорциум IMS, который обеспечивает основу для разработки и принятия этих стандартов.

    Data Lakes

    Несмотря на преимущества традиционных хранилищ данных, часто используют единую модель проектирования данных, которой должна соответствовать вся информация для загрузки и анализа. Однако данные не всегда помещаются в эти аккуратные коробки —где данные могут быть получены из электронной почты, текстовых документов, видео, фотографий, аудиофайлов, датчиков и сообщений в социальных сетях. В отличие от хранилищ данных, где данные преобразуются и никогда не загружаются до тех пор, пока не будет определено их использование, озера данных принимают все формы информации. Сырая информация поступает в них из множества исходных систем и остается там нетрансформированной до тех пор, пока не потребуется анализ. В частности, для неструктурированных данных озеро данных станет разрушительным "обязательным условием" для образовательных учреждений. Озера данных предлагают единое хранилище для огромных объемов информации в любом формате. [8] Промежуточное программное обеспечение Integrator позволяет администраторам баз данных и специалистам хранилищ обрабатывать хранилища больших данных, как и любой другой источник, позволяя организациям извлекать данные из многочисленных источников и форматов. Все большее распространение получат другие технологии, способные анализировать и интегрировать неструктурированные данные.

    Анализ управления данными


    С большими данными возникает необходимость в эффективном управлении данными. Поскольку данные поступают из множества различных источников, как внутри, так и за пределами предприятия, интеграция этих данных является ключевой. Должно быть:

    • Горизонтальная интеграция – интеграция данных по всей отрасли, включая поставщиков, производителей, разработки и логистику.

    • Вертикальная интеграция – интеграция между иерархиями в рамках автоматизированных технологий предприятия, таких как датчики, управление и планирование.

    Цель такой интеграции данных - достичь уровня самооптимизации на предприятии. [5]

    Искусственный интеллект и машинное обучение


    Искусственный интеллект и машинное обучение позволяют производственным компаниям в полной мере использовать объем информации, генерируемой не только на предприятии, но и во всех подразделениях, и даже от партнеров и сторонних источников. Искусственный интеллект и машинное обучение могут создавать аналитические данные, обеспечивая наглядность, предсказуемость и автоматизацию операций и бизнес-процессов. Например: Промышленные машины склонны к поломке в процессе производства. Использование данных, собранных с этих активов, может помочь предприятиям выполнять прогнозное техническое обслуживание на основе алгоритмов машинного обучения, что приводит к увеличению времени безотказной работы и повышению эффективности.

    Машинное обучение – это форма искусственного интеллекта, при которой часть машины или оборудования может анализировать данные и делать прогнозы на основе предыдущих моделей и опыта. Это машинное обучение может контролироваться, то есть машина получает определенные входные и выходные переменные и обучается на их основе, или оно может быть неконтролируемым, то есть машине задаются только входные переменные.

    Неконтролируемое машинное обучение выгодно тем, что оно позволяет собирать данные о случайных операциях, позволяя извлекать из данных больше информации, чем это было бы, если бы данные контролировались. В отличие от этого, контролируемое обучение делает возможным использование алгоритмов при анализе данных, что важно, поскольку данные постоянно поступают с тысяч датчиков.

    Алгоритмы позволяют программировать оборудование с конкретными переменными, которые представляют текущий производственный контекст, который зависит от того, что и как производится. Таким образом, данные могут быть проанализированы на основе соответствующих факторов, таких как настройки машины и производственный поток. Одним из часто используемых алгоритмов является алгоритм случайного леса, который случайным образом выбирает точки данных для определения правил, по которым должны выполняться операции.

    Когда дело доходит до сбора и анализа данных, нейронные сети с глубоким обучением используются специально для сбора данных и обнаружения аномалий и ошибок в режиме реального времени. Это позволяет машинам обнаруживать системные ошибки, износ и неисправности оборудования, обеспечивая безопасность и бесперебойную работу предприятия и сводит к минимуму общее время простоя. [9]

    Экспертные системы и системы искусственного интеллекта имеют основное отличие от систем обработки данных в том, что в них в основном используются символьный способ представления, символьный вывод и эвристический поиск решения. Решения экспертных систем могут быть объяснены пользователю на качественном уровне, то есть обладают прозрачностью.

    Преимущества:

    1. Достигнутая компетентность не утрачивается, может документироваться, передаваться, воспроизводиться и наращиваться;

    2. Имеют место более устойчивые результаты;

    3. Низкая стоимость эксплуатации;

    4. Простота передачи информации.

    Недостатки экспертных систем:

    1. Предназначены для узкой предметной области;

    2. Качество работы зависит от качества баз знаний;

    3. Неспособны к самообучению;

    4. Необходимо обновлять программные средства.

    Киберфизические системы (CPS) являются строительными блоками в индустрии 4.0, с одной стороны, и частью концепции индустрии 4.0, с другой.

    Киберфизические системы представляют собой комбинации интеллектуальных физических компонентов, объектов и систем со встроенными вычислительными возможностями и возможностями хранения, которые подключаются через сети и являются средствами реализации концепции "умной фабрики" индустрии 4.0 в сфере Интернета вещей, данных и услуг с акцентом на процессы.

    Проще говоря, как указывает термин, киберфизические системы относятся к соединению цифровых (кибер) и физических в промышленном контексте.

    Характеристики киберфизических систем:

    • Киберфизические системы рассматриваются как следующая эволюция в производстве, механике и инженерии. Важнейшими аспектами являются объединение цифрового и физического, что, возможно, благодаря интернет-технологиям, а также объединение / конвергенция информационных технологий и операционных технологий.

    • Киберфизические системы могут взаимодействовать. Они имеют интеллектуальные системы управления, встроенное программное обеспечение и коммуникационные возможности, поскольку они могут быть соединены в сеть киберфизических систем.

    • Киберфизические системы могут быть однозначно идентифицированы. Они располагают IP-адресом (интернет-протоколом), что означает, что они используют интернет-технологии и являются частью Интернета всего, в котором они могут быть однозначно адресованы (каждая система имеет идентификатор).

    • Киберфизические системы имеют контроллеры, датчики и исполнительные механизмы. Это уже имело место на предыдущих этапах до появления киберфизических систем (мехатроники и адаптроники); однако, как мы увидим, с Интернетом вещей это играет важную роль.

    • Киберфизические системы являются основными строительными блоками индустрии 4.0 и обеспечивают дополнительные возможности в производстве (и за его пределами), такие как отслеживание и отслеживание и дистанционное управление (подробнее об этих возможностях в следующем разделе, посвященном CPS и Интернету вещей).

    • Возможности, которые, возможно, благодаря киберфизическим системам, позволяют создавать интеллектуальные заводы, интеллектуальную логистику (логистика 4.0) и другие интеллектуальные области применения, в том числе в энергетике, нефтегазовой отрасли и коммунальных службах. [10]

    Анализ кибербезопасности


    Производственные компании не всегда учитывали важность кибербезопасности или киберфизических систем. Однако то же самое подключение рабочего оборудования на предприятии или в полевых условиях (OT), которое обеспечивает более эффективные производственные процессы, также открывает новые пути проникновения для вредоносных атак и вредоносных программ. При переходе от цифровой трансформации к индустрии 4.0 важно учитывать подход к кибербезопасности, который охватывает ИТ- и ОТ-оборудование.

    Анализ информационной безопасности платформ индустрии 4.0


    Раньше производственные линии и программное обеспечение были двумя различными сферами и практически не пересекались между собой. Но теперь, на промышленных объектах Индустрии 4. 0 они близко переплетаются. И многие связи нельзя отследить и защитить. Так, цифровизация производства и промышленный Интернет вещей сделали предприятия зависимыми от интернета. И уязвимыми для кибератак.

    Умные фабрики — это вероятно, самые ресурсоемкий предприятия, построенные в согласовании с концепцией Индустрии 4. Чтобы они работали, необходимо подключение разнообразных машин, устройств и датчиков к сетям — проводным, беспроводным, мобильным. Это открывает перед промышленниками революционные возможности, но вместе с тем делает большое число новых рисков и угроз кибербезопасности.

    Тем не менее глобальный рынок умных фабрик стремительно развивается. Если в 2020 году его объем расценивали 270,784 миллиарда долларов, то к 2026 году, по прогнозам, он вырастет до 461,82 миллиарда. очевидный лидер на этом рынке — Европа: сейчас там функционируют пять прогрессивных заводов.

    Для кибератак нет границ

    Проблема кибербезопасности на производствах будет усугубляться — с возникновением новых умных фабрик и других реализаций Индустрии 4. И для защиты устройств и систем промышленного Интернета вещей (IIoT) понадобятся новые подходы. Во-первых, потому что у устройства IIoT имеется множество вариантов для подключения — и их очень сложно сохранить системами IDS/IPS и межсетевым экраном.

    К тому же есть сильные риски того, что при успешной атаке пострадает не только предприятие. Но и вся связанная с ним система Индустрии 4. 0 — цепочки поставок в которой динамически управляются данными, поступающими от производственного оборудования. А это. может сказаться на экономике страны или даже глобальных экономических системах.

    Есть и иная опасность: плохо защищенные устройства и системы IIoT могут использовать, чтобы создавать ботнеты. И их — использовать для организации атак на другие компьютерные системы и промышленные объекты. А многие системы IIoT уязвимы. Хотя бы потому, что в контурах АСУ ТП часто применяются старые компьютеры и цифровые системы, которые давно не обновлялись или их разработчики уже прекратили выпускать обновления безопасности к установленным на них версиям своего ПО.

    Российские регуляторы наблюдают опасности IIoT

    Чтобы стимулировать предприятия к защите производства от киберугроз, в 2017 году был принят Федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры (КИИ) РФ». Он вступил в силу с января 2018 года. Вскоре вышел и пакет подзаконных актов, детализирующих требования к информационной безопасности КИИ.

    Учтена законодательством и уголовная ответственность за недостаточное внимание к защите КИИ. Так, в 2017 году в УК РФ добавили статью 274. 1 «Неправомерное воздействие на критическую информационную инфраструктуру РФ». Третья часть предусматривает уголовное наказание за «нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в КИИ РФ, или информационных систем, информационно-телекоммуникационных сетей, АСУ, сетей электросвязи, относящихся к КИИ РФ, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда КИИ РФ». В случае тяжких последствий наказание составляет до 10 лет лишения свободы.

    Эти меры показывают, как государство относится к информационной безопасности производственных систем.

    Угрозы DDoS-атак в промышленности

    Одна из самых серьезных угроз для IIoT сегодня — DDoS-атаки. Согласно информации одного из исследований, в 2020 году DDoS-атакам подверглись до 75% производственных компаний. Потери составили в среднем 825 тысяч долларов за каждую атаку.

    вдобавок 31% респондентов заявили, что не применяют автоматизацию для управления политикой безопасности сети. И только 39% пересылают полезные данные в системы управления событиями информации безопасности (Security Information Event Management, SIEM). 34% используют внутренний трафик DNS для фильтрации — с целью своевременного раскрытия DDoS-атак.

    По прогнозам StormWall, уже в 2021 году мощность DDoS-атак возрастет вследствие развития сетей 5G. Она сделает вполне доступными DDoS-атаки мощностью более 1 Гб/с. Отразить их будет сложно. На не защищенных от DDoS-атаках объектах даже короткое воздействие гигабайтных атак на системы IIoT может вызвать паралич главных производственных процессов. Последствия их остановки могут оказаться разрушительными.

    Что делать?

    надо вводить специалистов по кибербезопасности на стадии проработки общей концепции и архитектуры будущих систем IIoT. И работать со специалистами на всех дальнейших этапах.

    Важно не забывать и о регулярном испытании систем на устойчивость к различным вариантам угроз. Более того, авторами атак сегодня часто становятся не только обычные вымогатели или бесчестные конкуренты, но и спецслужбы. [11]

    За последние 12 месяцев каждая третья компания столкнулась с инцидентами или нарушениями безопасности.

    И хотя на первый взгляд это не такой уж большой показатель, неизвестно, у всех ли была возможность распознавать кибер-события. У многих компаний просто нет практики обнаружения или отслеживания атак. Кроме того, респонденты только начали цифровую трансформацию, поэтому уровень атак в их инфраструктуре неизбежно будет увеличиваться с ростом уровня цифровизации.

    Большинство компаний, столкнувшихся с нарушениями безопасности автоматизированных систем управления технологическими процессами, понесли значительные убытки.

    Обычно инциденты или нарушения безопасности оказывают глубокое негативное влияние на прибыль компании. Достаточно вспомнить прошлогодний случай Массированной атаки. Тогда, по данным "Лаборатории Касперского", 50% жертв этого фальшивого криптографа (которые на самом деле были чистильщиками, уничтожающими зашифрованные документы) были промышленными предприятиями, работающими в важных отраслях промышленности. В худшем случае нападения могут нанести вред здоровью и жизни людей.

    Зрелость отрасли невысока, но растет.

    Зрелость в области кибербезопасности автоматизированных систем управления технологическими процессами, в том числе организационных, остается низкой. Однако угроза возможного ущерба и юридической ответственности приводит к пересмотру приоритетов. Уровень зрелости быстро растет, хотя нехватка квалифицированных специалистов и отсутствие взаимодействия между подразделениями выступают в качестве сдерживающих факторов.

    Важность сотрудничества между ИТ-отделом и специалистами по автоматизированным системам управления.

    Без совместной работы взаимосвязанных подразделений невозможно обеспечить кибербезопасность инфраструктуры, особенно промышленной инфраструктуры. ИТ-отделы и специалисты по автоматизированному управлению технологическими процессами работают с различными процессами, инструментами и условиями, а также выполняют различные задачи. Однако по мере углубления интеграции производственных систем в общую ИТ-инфраструктуру предприятия их взаимодействие становится все более важным. [12]

    Чтобы понять, насколько это важно, мы можем вспомнить пример компании по очистке водопроводной воды, которая столкнулась с довольно серьезными последствиями из-за отсутствия координации и сотрудничества между подразделениями. Инцидент произошел несколько лет назад. Компания использовала устаревшее программное обеспечение, и только один человек отвечал за бесперебойное функционирование автоматизированной системы управления технологическими процессами, никакие другие специалисты в компании не имели доступа к этой системе. Хакеры воспользовались уязвимостью в системе удаленной оплаты счетов для клиентов компании, сначала войдя в корпоративную сеть, а затем в автоматизированную систему управления технологическими процессами, где смогли изменить настройки, добавляющие в воду различные химические элементы. К счастью, аномалии в системе были обнаружены с помощью дополнительных мер безопасности. [13]

    Связанные объекты. Анализ: риски, распространяющиеся на физический объект


    По оценкам, к 2020 году по всему миру будет развернуто более 20 миллиардов устройств Интернета вещей. Многие из этих устройств могут найти применение на производственных объектах и производственных линиях, но ожидается, что многие другие выйдут на рынок, где клиенты, будь то B2B или B2C, смогут их приобретать и использовать.

    Опрос, проведенный Deloitte-MAPI в 2016 году, показал, что почти половина производителей используют мобильные приложения для подключенных продуктов, в то время как три четверти используют сети Wi-Fi для передачи данных в подключенные продукты и обратно. Использование такого рода способов подключения часто создает значительные уязвимости. Таким образом, производителям устройств Интернета вещей следует подумать о том, как внедрить более эффективные и безопасные методы разработки программного обеспечения в существующие жизненные циклы разработки IoT, чтобы устранить значительный кибер-риск, который часто представляют эти устройства.

    Это может оказаться непростой задачей. Ожидания потребителей от обновления параметров безопасности, применения эффективных мер безопасности, обновления встроенного программного обеспечения устройств или даже изменения паролей устройств по умолчанию часто оказывались безуспешными. Например, атака IoT с распределенным отказом в обслуживании (DDoS) в октябре 2016 года с использованием вредоносного ПО Mirai показала, как злоумышленники могут использовать эти слабые места для проведения успешной атаки. В ходе атаки вирус заразил пользовательские устройства Интернета вещей, такие как подключенные камеры и телевизоры, и превратил их в ботнеты, бомбардируя серверы трафиком, пока они не вышли из строя, и препятствовали доступу к множеству популярных веб-сайтов по всей территории Соединенных Штатов на большую часть дня. Исследователи определили, что скомпрометированные устройства использовались для проведения DDoS-атак. Атаки были защищены паролями по умолчанию поставщика и не получили необходимых исправлений или обновлений безопасности. Следует отметить, что пароли некоторых поставщиков были жестко запрограммированы во встроенном ПО устройства, и поставщики не предлагали пользователям механизма изменения этих паролей. Существующим промышленным производственным объектам часто не хватает уровня безопасности и инфраструктуры для обнаружения и противодействия такой атаке, как только она прорывается через защиту периметра. [16]

    Стоит отметить, что увеличение производства способствует увеличению риска. По мере того, как производственные мощности расширяют интеграцию и развертывание устройств Интернета вещей, становится еще более важным учитывать риски безопасности, которые эти устройства представляют для производственных, производственных и корпоративных сетей. Последствия взлома устройств Интернета вещей для безопасности включают простои в производстве, повреждение оборудования или объектов, которые могут привести к катастрофическому отказу оборудования, и, в крайних случаях, к гибели людей. Кроме того, потенциальные денежные потери не ограничиваются простоем производства и устранением инцидентов, но могут включать штрафы, судебные издержки и потерю доходов из-за ущерба бренду, который может сохраняться месяцами или даже годами, намного дольше, чем фактический инцидент. Современные подходы к защите подключенных объектов, некоторые из которых перечислены ниже, могут оказаться недостаточными, поскольку как объекты, так и сопутствующие риски растут.

    Традиционное управление уязвимостями


    Программы управления уязвимостями могут эффективно устранять выявленные уязвимости с помощью циклов сканирования и исправления, но часто остается несколько поверхностей атаки. Поверхностью атаки может быть открытый порт TCP / IP или UDP или открытая технология, которая, хотя и не является уязвимой сегодня, может иметь неизвестную уязвимость, ожидающую обнаружения злоумышленником.

    Сокращение поверхности атаки


    Проще говоря, сокращение поверхности атаки (ASR) – это концепция сокращения или устранения этих поверхностей атаки. ASR начинается с того, что производители устройств Интернета вещей проектируют, создают и внедряют защищенные устройства, предоставляя только самые необходимые услуги. Ответственность за безопасность не должна лежать исключительно на производителе устройств Интернета вещей или пользователях; скорее, она должна быть разделена между ними поровну.

    Анализ парадокса обновления


    Еще одной проблемой для производственных мощностей является так называемый парадокс обновления. Многие промышленные производственные сети редко обновляются, поскольку производителям дорого планировать время простоя для этого. Для некоторых предприятий с непрерывной обработкой остановка и остановка могут привести к потере дорогостоящего сырья.

    В дополнение к этому парадоксу обновления ожидается, что многие из этих подключенных устройств останутся в эксплуатации в течение следующих 10–20 лет. Как правило, нереалистично предполагать, что устройство будет оставаться безопасным на протяжении всего срока службы устройства без применения программных исправлений. Для производственных и производственных объектов важно максимально использовать производственные активы при одновременном минимизации простоев. Производители устройств Интернета вещей несут ответственность за создание устройств Интернета вещей, которые по своей сути являются более безопасными и защищенными до уровня, при котором существуют минимальные поверхности атаки, и настроены на наиболее безопасные настройки с использованием “открытых” или небезопасных конфигураций безопасности по умолчанию.

    Та же проблема, которая относится к подключенным устройствам на производственном предприятии, часто относится и к потребительским продуктам с поддержкой Интернета вещей. Интеллектуальные системы быстро устаревают и потенциально могут сделать потребительские объекты более уязвимыми для киберугроз. Угроза может показаться незначительной для одного объекта, но она значительно распространяется на широкий набор подключенных устройств — свидетельство недавней вирусной атаки Mirai. Чтобы справиться с этой угрозой, управление активами и технологическая стратегия могут стать более важными, чем когда-либо прежде. [14]

    Нехватка талантов


    Исследование, проведенное Deloitte-MAPI в 2016 году, показало, что 75 % опрошенных руководителей считают, что им не хватает квалифицированных кадровых ресурсов, необходимых для эффективного внедрения и поддержания безопасной экосистемы подключенного. По мере роста сложности и изощренности атак становится все труднее найти высококвалифицированных специалистов в области кибербезопасности, необходимых для разработки и внедрения безопасных технологий. Бдительные и устойчивыерешения в области кибербезопасности.

    Ландшафт киберугроз продолжает развиваться, становясь все более технически сложным. Продвинутая вредоносная программа, вооруженная эксплойтами нулевого дня, которая автономно нацелена на уязвимые устройства и распространяется без участия человека, вероятно, одолеет и без того испытанный персонал службы безопасности ИТ / ОТ. Эта тревожная тенденция подчеркивает необходимость того, чтобы производители устройств Интернета вещей производили защищенные устройства.

    Комплексный подход к защите устройств


    Устройства Интернета вещей, которые выполняют некоторые из наиболее важных и деликатных задач в промышленности, включая управление производством и распределением электроэнергии, очистку воды, химическое производство и очистку, производство и автоматизированные сборочные линии, часто являются наиболее уязвимыми устройствами в сети. Поскольку производственные мощности продолжают сокращать вмешательство человека, практика защиты этих устройств на границах шлюза или сети, вероятно, больше не является эффективным решением.

    Включение кибербезопасности в процесс проектирования с самого начала. Производители, возможно, чувствуют растущую ответственность за внедрение защищенных, почти военных подключенных устройств. Многие заявляют о необходимости того, чтобы производители устройств Интернета вещей внедряли методы безопасного кодирования, которые включают планирование, проектирование и внедрение передовых методов обеспечения кибербезопасности с самого начала и на протяжении всего жизненного цикла разработки аппаратного и программного обеспечения. Этот жизненный цикл разработки безопасного программного обеспечения (S-SDLC) включает в себя шлюзы безопасности на протяжении всего процесса разработки для оценки эффективности мер безопасности, внедряет передовые методы обеспечения безопасности и использует защищенный программный код и библиотеки для создания функционального и безопасного устройства. Многие уязвимости, выявленные в ходе оценки безопасности продуктов Интернета Вещей, могут быть устранены на ранних этапах процесса проектирования с помощью S-SDLC security. Часто более дорогостоящим и может быть гораздо сложнее, если не невозможно, применить защиту в качестве исправления в конце традиционного жизненного цикла разработки. [15]

    Защита данных с подключенных устройств


    Огромное количество информации, создаваемой устройствами Интернета вещей, может иметь решающее значение для производителя индустрии 4.0. Технологии, основанные на индустрии 4.0, такие как расширенная аналитика и машинное обучение, могут затем обрабатывать и анализировать эту информацию и принимать важные решения в режиме реального или почти реального времени на основе этого вычислительного анализа. Эти конфиденциальные данные не ограничиваются информацией о датчиках и технологических процессах; они также могут включать интеллектуальную собственность производителя или даже данные, относящиеся к правилам конфиденциальности. Действительно, около 70 % производителей, участвовавших в опросе Deloitte-MAPI, передают личную информацию в подключенные продукты и из них, в то время как только 55 % шифруют отправляемую ими информацию.

    Безопасность конфиденциальных данных на протяжении всего жизненного цикла данных, вероятно, также необходимо будет защищать с помощью того же надежного подхода к обеспечению безопасности, который требуется для производства защищенных устройств. Поэтому производителям устройств Интернета вещей необходимо будет разработать подходы к обеспечению защиты: не только надежно хранить все данные, хранящиеся на устройствах, локально и в облаке, но и быстро обнаруживать и сообщать о любых условиях или действиях, которые могут поставить под угрозу безопасность этих данных.

    Защита облачных хранилищ данных и данных в движении часто требует использования надежного шифрования, искусственного интеллекта (ИИ) и решений машинного обучения для создания надежных и быстро реагирующих решений для анализа угроз, обнаружения вторжений и предотвращения вторжений. [17]

    Заключение

    С развитием Индустрии 4.0 информационная безопасность становится такой же значительной составляющей цифрового предприятия, как и система противоаварийной автоматики для автоматизированных систем опасных производств. Соответственно, в разных проектах по цифровизации нужно предвидеть 2 вектора работ по информационной безопасности:

    1) использовать минимально необходимый список систем информационной безопасности;

    2) работать с персоналом — в частности, увеличивать компетентность работников о правилах информационной безопасности и обеспечивать работу системы информационной безопасности силами специалистов, способных не только обслуживать и администрировать ее, но и вовремя раскрывать кибератаки и противостоять им.

    Список использованной литературы


    1. I-scoop – 4.0 Четвертая промышленная революция – Режим доступа: https://www.i-scoop.eu/industry-4-0/ (дата обращения: 06.07.2022)

    2. Acelli.it – Индустрия 4.0 – Режим доступа: https://www.acelli.it/en/industry-4-0#pi_2 (дата обращения: 06.07.2022)

    3. Weforum.org – Что такое четвертая индустриальная революция – Режим доступа: https://www.weforum.org/agenda/2016/01/what-is-the-fourth-industrial-revolution/ (дата обращения: 06.07.2022)

    4. Sciencedirect.comНа пути к Индустрии 4.0 – Режим доступа: https://www.sciencedirect.com/science/article/pii/S235197891730728X (дата обращения: 07.07.2022)

    5. IBM -Что такое индустрия 4.0 и как она работает – Режим доступа: https://www.ibm.com/topics/industry-4-0 (дата обращения: 07.07.2022)

    6. Moluch.ru - Анализ использования «облачных технологий» для компаний и конечных пользователей – Режим доступа: https://moluch.ru/archive/113/29334/ (дата обращения: 14.07.2022).

    7. Oecd.org – Большие данные: Внедрение конкурентной политики в цифровую эпоху – Режим доступа: http://www.oecd.org/daf/competition/big-data-bringing-competition-policy-to-the-digital-era.htm (дата обращения: 07.07.2022)

    8. Industrie4.0 – Big Data – Режим доступа: https://industrie4.0.gtai.de/INDUSTRIE40/Navigation/EN/Topics/The-internet-of-things/big-data.html (дата обращения: 07.07.2022)

    9. Deloitte.Insights – Индустрия 4.0 и кибербезопасность. Управление рисками в эпоху взаимосвязанного производства – Режим доступа:

    https://www2.deloitte.com/us/en/insights/focus/industry-4-0/cybersecurity-managing-risk-in-age-of-connected-production.html (дата обращения: 07.07.2022)

    1. Industrie4.0 – Киберфизические системы – Режим доступа: https://industrie4.0.gtai.de/INDUSTRIE40/Navigation/EN/Topics/The-internet-of-things/cyber-physical-systems.html (дата обращения: 09.07.2022)

    2. Tproger.ru – Индустрия 4.0: цифровые уязвимости новой промышленной революции – Режим доступа: https://tproger.ru/articles/industrija-4-0-cifrovye-ujazvimosti-novoj-promyshlennoj-revoljucii/ (дата обращения: 13.07.2022)

    3. Weforum.org – Промышленный интернет вещей – Режим доступа: http://reports.weforum.org/industrial-internet-of-things/executive-summary/ (дата обращения: 10.07.2022)

    4. Ioti.com – Цифровизация Интернета и экономика замкнутого цикла – Режим доступа: http://www.ioti.com/smart-energy-and-utilities/internet-energy-digitalization-and-circular-economy (дата обращения: 10.07.2022)

    5. Jetinfo.ru - Кибербезопасность промышленности в Индустрии 4.0 – Режим доступа: https://www.jetinfo.ru/cybersecurity-in-industrial-automation-systems/ (дата обращения: 11.07.2022)

    6. Deloitte.Insights – Киберриск в передовом производстве – Режим доступа:  https://www2.deloitte.com/us/en/pages/manufacturing/articles/cyber-risk-in-advanced-manufacturing.html (дата обращения: 12.07.2022)

    7. Theguardian.com – DdoS-атаки, которые нарушили работу Интернета – Режим доступа: https://www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet (дата обращения: 12.07.2022)

    8. New York Times – Хакеры использовали новое оружие для взлома крупных веб-сайтов – Режим доступа: http://www.nytimes.com/2016/10/22/business/internet-problems-attack.html (дата обращения: 13.07.2022)


    написать администратору сайта