Файл: Проблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 07.12.2023

Просмотров: 287

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
32
5. Катастрофы
Стихийные бедствия
Наводнения, сильные ветры, сильные снегопады, оползни и другие стихийные бедствия, которые могут повредить устройства физически
Аварии в среде IoT
Аварии в среде развертывания
IoT-оборудования, приводящие к их неработоспособности
6. Физическая атака
Модификация устройства
Модификация устройства, внесение изменений в устройство
(например, путем использования плохой конфигурации портов, использования открытых портов)
Уничтожение устройства Порча, кража и т. п.

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
33
2.3. Проблемы безопасности технологий индустриального
Интернета вещей
Прежде чем выяснить актуальные для IIoT угрозы, необходимо определить технологии, которые применяются в данной области. В таблице 2 представлены технологии IIoT.
Таблица 2. Технологии индустриального Интернета вещей
Технология
Описание
Конечные устройства IoT
Устройства, оснащенные встроенными технологиями сбора, обработки, хранения, передачи информации, интеллектуального принятия решений
Межмашинная связь (M2M)
Технология, облегчающая прямую связь между устройствами в сети без участия человека
Анализ Big Data
Процесс изучения огромного количества различных типов наборов данных, видео и аудио, сгенерированных в реальном времени интеллектуальными датчиками, устройствами, журналами
Робототехника
Усовершенствованные промышленные роботы, наделенные для решения сложных задач интеллектуальными возможностями, такими как способность учиться на своих ошибках и повышать свою производительность.
Искусственный интеллект
Алгоритмы, которые позволяют компьютерам и вычислительным машинам выполнять задачи, которые обычно выполняют люди.
Машинное обучение
Алгоритмы, которые позволяют компьютерам действовать и улучшать способность прогнозировать без явного программирования.
Прогнозирующее обслуживание
Решения, которые отслеживают состояние оборудования, прогнозируя, когда может произойти сбой, для эффективного обслуживания с минимально возможной частотой.
Мониторинг в режиме реального времени
Технологии, позволяющие собирать и объединять данные о безопасности от компонентов системы, а также отслеживать и анализировать события, происходящие в сети.
Расширенная аналитика убытков
Методы анализа различных типов потерь, которые могут возникнуть в среде, с целью их устранения или уменьшения.
Компьютерные вычисления
Решения, обеспечивающие доступ к общим наборам ресурсов, таким как сети, серверы и приложения, с минимальными требованиями к управлению и взаимодействию с поставщиком услуг.


Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
34
Дополненная реальность
Технологии, которые изменяют восприятие реальной окружающей среды, инструмент для повышения эффективности задач (например, ручной сборки.
Проблемы IoT и IIoT во многом повторяют друг друга. Исходя из вышеперечисленных технологий можно выделить ряд проблем безопасности IIoT.
Уязвимость устройств и систем
Каждый день число новых устройств стремительно увеличивается. Вопрос обеспечения безопасности IIoT нельзя решить изолированно, не обеспечив другие виды безопасности, такие как информационная безопасность, безопасность операционных технологий и физическая безопасность. В промышленных условиях это может представлять значительную проблему, так как большинство систем этого типа были разработаны без учета требований безопасности [62], и поэтому уязвимости в подобном оборудовании обнаруживаются все чаще [63].
Сложность управления процессами
В дополнение к большой площади атаки с учетом огромного количества подключенных устройств следует учитывать множество сложных процессов, связанных с интеллектуальным производством. В системах IIoT управление процессами представляет собой проблему с точки зрения безопасности, потому что функциональность и эффективность работы устройств обычно считаются более приоритетными, чем безопасность.
Конвергенция информационных и операционных технологий (ИT/OT)
Промышленные системы управления перестали быть изолированными после того, как внедрение ИТ-компонентов в промышленность стало обычной практикой. Конвергенция организаций с поддержкой ИТ-сетей упростила управление сложными средами, а также привнесла новые угрозы безопасности. Сопутствующие факторы включают небезопасные сетевые соединения (внутренние и внешние), использование технологий с известными уязвимостями, которые вносят ранее неизвестные риски в среду OT, и недостаточное понимание требований для сред ICS.
Сложность цепочки поставок
Компании, которые производят продукты или решения, редко могут производить самостоятельно весь продукт целиком и обычно обращаются за помощью в производстве отдельных компонентов к третьим лицам. Разработка технологически сложных продуктов приводит к чрезвычайно сложной цепочке поставок с участием большого количества людей и организаций, что делает ее чрезвычайно сложной с точки зрения управления. Неспособность отследить каждый компонент до его источника означает невозможность обеспечить безопасность продукта. Безопасность целого продукта оценивается по его самому слабому
(с точки зрения безопасности) звену.
Устаревшие промышленные системы управления
Устаревшее оборудование является существенным препятствием для внедрения систем безопасности. Производители устанавливают новые системы поверх устаревших, и это может привести к неэффективности прежних мер защиты, а также к проявлению неизвестных уязвимостей, которые были неактивными в течение многих лет. Добавление новых устройств
IoT к устаревшему оборудованию вызывает обоснованные опасения, так как может позволить злоумышленникам найти новый способ взлома систем.


Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
35
Небезопасные протоколы
Производственные компоненты соединяются по частным промышленным сетям, используя определенные протоколы. В современных сетевых средах эти протоколы часто не обеспечивают надлежащую защиту от угроз.
Человеческий фактор
Внедрение новых технологий означает, что рабочие и инженеры завода должны применять новые способы работы с новыми типами данных, сетями и системами. Если они не будут знать о рисках, связанных со сбором, обработкой и анализом данных, они могут стать легкой целью для злоумышленников.
Неиспользуемые функции
Промышленная техника предназначена для предоставления большого количества функций и услуг, часть которых может быть невостребованной на отдельном производстве.
В промышленных средах машины или их отдельные компоненты часто используют не весь доступный функционал, при этом неиспользуемые функции могут значительно расширить область потенциальной атаки и стать воротами для злоумышленников.
Обеспечение безопасности продукта после его реализации
Безопасность устройства должна быть предметом рассмотрения на протяжении всего жизненного цикла продукта, даже в случае окончания срока службы устройства.

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
36
2.4. Классификация угроз индустриального Интернета вещей
Активы IIoT представлены в приложении Б.
Исходя из определенных активов была составлена классификация угроз IIoT, представленная на рисунке 2.1 и подробно раскрытая на рисунках 2.2–2.9.
Рисунок 2.1 – Классификация угроз IIoT
Ниже приводится описание каждой угрозы.
Угрозы IIoT
Отказ или выход из строя элементов системы
Умышленное действие
Правовое нарушение
Непреднамеренное повреждение элементов системы
Физическая атака
Отключение устройств
Подслушивание, перехват, кража информации
Катастрофа

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
37
1. Отказ или выход из строя элементов системы:
Рисунок 2.2 – Отказ или выход из строя элементов системы а сбой или выход из строя конечных IIoT-устройств возникает при условии ненадлежащего обслуживания и несоблюдения руководств и инструкций по эксплуатации устройств; б отказ или выход из строя систем управления может произойти, если не обеспечивается надлежащее обслуживание и соблюдение руководств и инструкций по эксплуатации устройств; в эксплуатация уязвимостей программного обеспечения становится возможной из-за отсутствия обновлений, использования слабых паролей или паролей по умолчанию, а также неправильной конфигурации; г отказ или сбой у поставщиков услуг влечет за собойнарушение процессов, которые зависят от сторонних сервисов.
Отказ или выход из строя элементов системы
Сбой или выход из строя конечных устройств IIoT
Отказ или выход из строя систем управления
Эксплуатация уязвимостей программного обеспечения
Отказ или сбой у поставщиков услуг


Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
38
2. Умышленное действие:
Рисунок 2.3 – Умышленное действие а отказ в обслуживании – атака этого типа может быть двунаправленной. С одной стороны, она может быть нацелена на систему IIoT, при этом в систему отправляется большое количество запросов, что приводит к недоступности системы и сбоям в работе (DoS-атака от англ. Denial of Service – «отказ в обслуживании»). С другой стороны, злоумышленник может воспользоваться большим количеством устройств IIoT в промышленной среде и создать армию бот-сетей IoT в качестве платформы для атаки на какую-либо другую систему
(DDoS- атака от англ. Distributed Denial of Service – «распределенная атака типа “отказ в обслуживании”»); б вредоносное ПО проникает в IIoT с целью выполнения нежелательных и несанкционированных действий, которые могут нанести ущерб системе, операционным процессам и связанным данным. Вирусы, троянские кони и шпионские программы являются типичными примерами этой угрозы; в управление программным и аппаратным обеспечением или приложениями устройств злоумышленником является несанкционированным и в сфере промышленных систем IoT может включать в себя манипуляции с промышленным роботом, манипуляции с устройствами и изменение их конфигурации; г манипулирование
информацией
подразумевает нежелательное и несанкционированное изменение данных злоумышленником. Сюда может входить компрометация OT или систем поддержки производства, таких как SCADA
5
, MES
6
,
5
SCADA (от англ. Supervisory Control And Data Acquisition – «диспетчерское управление и сбор данных») – программный пакет, предназначенный для разработки или обеспечения работы в реальном времени систем сбора, обработки, отображения и архивирования информации об объекте мониторинга или управления.
6
MES (от англ. manufacturing execution system – «система управления производственными процессами») – специализированное прикладное программное обеспечение, предназначенное для решения задач синхронизации, координации, анализа и оптимизации выпуска продукции в рамках какого-либо производства.
Умышленное действие
Отказ в обслуживании
Вредоносное ПО
Управление программным и аппаратным обеспечением
Манипулирование информацией
Целевая атака
Утечка персональных данных
Brute-Force атака

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
39 и манипулирование данными процесса. Возможные последствия могут включать неуместные решения, основанные на фальсифицированных данных; д целевая атака направлена на конкретную организацию (или на конкретного человека в этой организации) с целью нанести ущерб организации, например взять под контроль систему с помощью различных технических средств, таких как взлом ключевых устройств и фальсификация телеметрии, вводящая в заблуждение неосведомленных операторов. К другим опасностям относятся нанесение ущерба репутации или кража секретов компании. Когда целью является производственная компания, злоумышленник может, например, попытаться украсть формулы или рецепты и продать их конкурентам.
Злоумышленник также может использовать искусственный интеллект для выполнения персонализированной атаки, предназначенной для выбранной группы или отдельных сотрудников. Эта атака отличается по масштабу от атак, целью которых является заражение устройств всей компании при подключении к определенному веб-сайту, подготовленному злоумышленником, либо использовании устройства или программного обеспечения с определенной уязвимостью;
е утечка персональных данных может привести ккомпрометации личной информации, хранящейся на устройствах или в облаке. Цель злоумышленника – получить несанкционированный доступ к данным такого рода и использовать их незаконным способом.
В производственных компаниях к подобным данным могут относиться имена и роли пользователей системы OT. Производственные данные не считаются конфиденциальными, но их утечка также может создавать проблемы, если они связаны с работой отдельных сотрудников; ж Brute-force атака (от англ. brute force – «грубая сила») означает попытку получить несанкционированный доступ к ресурсам организации (например, к данным, системам, устройствам и т. д.), угадав правильный ключ или пароль с помощью перебора всех возможных сочетаний символов. Организации, которые разрешают использование несложных паролей или паролей по умолчанию для промышленных устройств и систем, особенно уязвимы для таких атак.
1   2   3   4   5   6   7   8   9   ...   13

3. Правовое нарушение:
Рисунок 2.4 – Правовое нарушение
Правовое нарушение
Нарушение законодательства, норм, правил
Злоупотребление персональными данными
Невыполнение требований документации

Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
40 а нарушение законодательства, норм, правил и злоупотребление персональными
данными может привести к юридическим проблемам и финансовым потерям. Опасность связана с обработкой персональных данных, например при использовании конечных устройств IIoT без соблюдения местных законов или норм. б невыполнение требований документации влечет за собой нарушение договорных требований производителями компонентов и поставщиками программного обеспечения в случае невозможности обеспечить требуемые меры безопасности.
4. Непреднамеренное повреждение элементов системы:
Рисунок 2.5 – Непреднамеренное повреждение элементов системы а непреднамеренное изменение данных или конфигурации в системе OT, выполненное недостаточно обученным сотрудником, может вызватьнарушение рабочего процесса. Даже с добрыми намерениями неквалифицированный работник, не подозревая о последствиях, может внести ненадлежащие изменения в систему, особенно если он получает полномочия, превышающие необходимые; б некорректное использование или администрирование устройств и систем IIoT/OT недостаточно обученным сотрудником может привести к нарушению рабочего процесса или физическому повреждению устройства; в ущерб, нанесенный третьей стороной, может привестик повреждению активов OT.
Если сторонняя организация имеет неконтролируемый доступ к системе OT, например в целях обслуживания или обновления программного обеспечения, нарушения безопасности этой организацией могут нанести ущерб компании, которая получает услугу.
Непреднамеренное повреждение элементов системы
Непреднамеренное изменение данных или конфигурации в системе ОТ
Некорректное использование или администрирование устройств и систем
Ущерб, нанесенный третьей стороной