Колонки

Одна ошибка приводит к многомиллионным потерям на большинстве «умных» производств. Как ее избежать?

Колонки
Рамиль Хантимиров
Рамиль Хантимиров

CEO и сооснователь StormWall

Ирина Печёрская

Производственные компании все чаще становятся объектами различных хакерских атак, причем в будущем ситуация только усугубится. Рамиль Хантимиров, CEO и сооснователь компании StormWall, рассказал, какие угрозы и риски несет новая волна автоматизации в промышленности, получившая название Индустрия 4.0, и наметил основные пути защиты от них.

StormWall — одна из тех компаний, которые обеспечивают защиту от кибератак. Она широко работает как на российском, так и на международном рынке, разрабатывая и предоставляя своим клиентам решения для защиты от атак класса DDoS.

Одна ошибка приводит к многомиллионным потерям на большинстве «умных» производств. Как ее избежать?
Присоединиться

Очень частая ошибка тех, кто создает информационные системы, — слабое внимание к вопросам информационной безопасности: системы сначала проектируют, разрабатывают, развертывают и только потом задумываются о том, как защитить их от киберрисков. Но это все равно, что сначала создать автомобиль, а потом думать, как обеспечить безопасность его пассажиров. Или сначала построить АЭС, а затем думать, как обеспечить ее катастрофоустойчивость.

Чтобы сделать ИТ-системы по-настоящему защищенными от киберрисков, необходимо прорабатывать вопросы информационной безопасности с самых ранних этапов создания этих систем, буквально начиная с проработки идеи и проектирования архитектуры.

 

Индустрия 4.0: горе от «ума» автоматизации

Реализация концепции Индустрии 4.0 открывает перед производственными компаниями качественно новые горизонты, позволяя перейти к безлюдным, полностью автоматизированным фабрикам и заводам. Вместе с тем огромное количество подключений и соединений, поддерживаемых устройствами промышленного интернета вещей (IIoT) в сочетании с традиционно низким вниманием к информационной безопасности в автоматизированных производственных системах несет в себе очень большие риски.

Системы IIoT составляют основу мощностей предприятий Индустрии 4.0. Они охватывают сотни и тысячи станков, агрегатов, датчиков, единиц спецтехники, автономных транспортных средств и пр. Устройства IIoT снабжены множеством возможностей для подключения к сетям предприятий: через проводные и беспроводные соединения, мобильные сети и Wi-Fi. 

Подключения и соединения позволяют не только управлять компонентами производственной инфраструктуры, но и обеспечивать их непосредственное автоматическое взаимодействие друг с другом. По данным Juniper Research, общее число подключений IIoT увеличится с 17,7 млрд в 2020 году до 36,8 млрд в 2025 году, при этом основное их количество придется на «умное» производство — ожидается, что к 2025 году число подключений здесь составит около 22 млрд.

Проблема в том, что защитить каждый отдельный канал, позволяющий подключиться к устройству IIoT, весьма непросто. В особенности это касается подключений через мобильные и беспроводные сети — крайне сложно полностью обезопасить такие соединения от влияния извне.

Кроме того, модернизация и установка обновлений безопасности в системах управления технологическими процессами (АСУ ТП) традиционно производятся нерегулярно. Более того, сплошь и рядом встречаются системы, основанные на платформах, уже снятых с техподдержки, — обновления безопасности для них больше не выпускаются.

Еще одна большая проблема заключается в том, что архитектура систем IIoT в редких случаях проектируется в тесном взаимодействии со специалистами по информационной безопасности. В результате часть серьезных уязвимостей закладывается в системы задолго до их ввода в промышленную эксплуатацию.

Чтобы минимизировать киберриски, нужно подключать специалистов по кибербезопасности к проектам Индустрии 4.0, начиная с проработки идеи и архитектуры комплексов, сочетающих в себе производственные и информационно-телекоммуникационные технологии. Эксперты по киберрискам помогут избежать появления в них явных уязвимостей, предотвратить появление заведомо ненужных подключений и заранее спланировать защиту от всевозможных типов атак на системы IIoT уже известных и тех, что могут появиться в будущем. 

Очень важно убедиться, что уже к моменту сдачи систем в промышленную эксплуатацию защита успешно работает. После сдачи необходимо позаботиться о своевременной установке обновлений безопасности и систематическом тестировании систем на киберустойчивость. И чтобы кибератаки не застали предприятие врасплох, нужно, конечно же, обеспечить непрерывный мониторинг информационной безопасности, охватывающий все системы предприятия, включая производственный контур.

 

Хакеры нацеливаются на производство

Используя уязвимости в системах IIoT, злоумышленники могут нанести серьезный урон производственной инфраструктуре: вызвать пожары и взрывы, утечки ядовитых и радиоактивных веществ, столкновения транспортных средств, разрушения объектов и пр. Классический пример — обнаруженный в 2009 году вредоносный код Stuxnet, который существенно нарушил работу центрифуг на иранской АЭС, фактически выведя их из-под контроля операторов станции.

Впрочем, и без катастроф ущерб от целевых атак на информационные системы производственных компаний может оказаться весьма крупным. Достаточно вспомнить зафиксированные в 2021 году атаки с использованием программ-вымогателей на оператора американской трубопроводной системы Colonial Pipeline и крупнейшего в мире производителя мяса JBS. Обе компании заплатили хакерам многомиллионные суммы.

Еще один возможный результат кибератак — сбой в цепочке поставок. Есть серьезный риск, что в случае успешной атаки локальный сбой приведет к простоям, которые серьезно повлияют на всю цепочку поставок, включая партнеров и клиентов предприятия, и отразятся не только на экономике страны, но и на глобальных производственно-логистических экосистемах.

Очень серьезную опасность представляют и DDoS-атаки. В 2020 году, согласно отчету о глобальной угрозе DNS IDC 2020, их ощутили на себе до 75% производственных компаний. Потери их оцениваются в среднем в $825 тыс. за каждую атаку. И это притом, что о широком переходе к системам «умного» производства и IIoT пока еще нет и речи…

 

Бастионы кибербезопасности: проектирование и оборона

На примере защиты от DDoS-атак эксперты StormWall многократно убеждались в том, что стоимость и надежность защиты очень сильно зависит от архитектуры системы. А, как известно, архитектура закладывается еще на стадии ее проектирования. 

Если архитектура выстроена правильно, то защитить систему от DDoS-атак можно с большей надежностью и меньшими затратами. В случае неудачно выстроенной архитектуры даже серьезные усилия и большие затраты не гарантируют надежной защиты.

Впрочем, архитектура — это только начало долгой борьбы с киберрисками. Необходимым условием успеха этой борьбы является гармоничное встраивание информационной безопасности в процессы, включая производственные. Очень важно, чтобы она стала заботой всего коллектива менеджеров и сотрудников. 

Это как с эпидемией: инфицированный коллега может заразить множество людей вокруг, подобным образом неаккуратный или плохо обученный сотрудник может стать виновником появления серьезной уязвимости информационной безопасности, которая способна привести к значительному ущербу. Особенно если речь идет об «умном» производстве и IIoT.

Фото на обложке: Andrey Armyagov/shutterstock.com

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 ERP-система обойдется в 50 млн рублей. С чем сталкиваются предприятия, которые решили «цифровизоваться»
  2. 2 Мифы о производственной 3D-печати: дорого, ненадёжно, медленно
  3. 3 Импортозамещение, роботы и решения для здоровья: какие задачи решали сколковские стартапы в 2023 году
  4. 4 Как организовать собственное производство косметики
  5. 5 Стартапы поборются за инвестиции в акселераторе АГНИ
AgroCode Hub
Последние новости, актуальные события и нетворкинг в AgroTech-комьюнити — AgroCode Hub
Присоединяйся!