Kuidas AI suudab hoida tööstuslikud tuled säravana PlatoBlockchain Data Intelligence. Vertikaalne otsing. Ai.

Kuidas tehisintellekt suudab hoida tööstuslikke tulesid säravana

Sponsoreeritud funktsioon Interneti-ühendus on muutnud kõike, sealhulgas vana kooli tööstuskeskkondi. Kuna ettevõtted moderniseerivad oma tegevust, ühendavad nad rohkem oma masinaid veebiga. See on olukord, mis tekitab selgeid ja aktuaalseid turvaprobleeme ning tööstus vajab nende lahendamiseks uusi lähenemisviise.

Tööstusliku asjade interneti (IIoT) kasutuselevõtt läheb hoogu. uurimistöö Inmarsat leidis, et 77 protsenti küsitletud organisatsioonidest on täielikult kasutusele võtnud vähemalt ühe IoT projekti, kusjuures 41 protsenti neist on teinud seda ajavahemikus 2020–2021.

Sama uuring hoiatas ka, et turvalisus oli IIoT juurutamist alustavate ettevõtete peamine murekoht, kusjuures 54 protsenti vastanutest kaebasid, et see takistas neil oma andmeid tõhusalt kasutamast. Pooled tõid probleemina välja ka väliste küberrünnakute ohu.

IIoT lahendused on IT ja OT (operatsioonitehnoloogia) lähenemisel keskse tähtsusega. OT-platvormid, sageli tööstuslikud juhtimissüsteemid (ICS), aitavad ettevõtetel hallata oma füüsilisi seadmeid, nagu pressid ja konveierilindid, mis toidavad tootmist või ventiilid ja pumbad, mis hoiavad olmevee voolamist.

Seda tehes genereerivad nad tohutul hulgal andmeid, mis on analüütika jaoks kasulikud. Kuid selle teabe hankimine sobivatesse ettevõtte tööriistadesse tähendab IT ja OT vahelise lõhe ületamist.

Operaatorid soovivad ka, et need OT-süsteemid oleksid kaugjuurdepääsetavad. Kui anda tavalistele IT-rakendustele võimalus neid seadmeid juhtida, saab neid siduda samade IT-süsteemides määratletud taustaprotsessidega. Aega ja raha säästa võib ka kaugjuurdepääsu võimaldamine tehnikutele, kes ei saa või ei taha teha mitmekilomeetrist edasi-tagasi sõitu vaid töömuudatuste tegemiseks.

See kaugjuurdepääsu vajadus teravnes COVID-19 kriisi ajal, kui sotsiaalne distantseerumine ja reisipiirangud ei võimaldanud tehnikutel üldse kohapealseid külastusi teha. Inmarsat leidis, et pandeemia oli näiteks IIoT kiirendatud kasutuselevõtu algpõhjus – 84 protsenti teatas, et nad on või kiirendavad oma projekte otsese vastusena pandeemiale.

Nii et paljude jaoks on IT ja OT lähenemine enamat kui lihtsalt mugav; see on hädavajalik. Kuid see on tekitanud ka turvameeskondade jaoks täiusliku tormi. Väliselt juurdepääsetav ICS-süsteem, millele on juurdepääs, suurendab häkkerite rünnakupinda.

ICS-rünnakud tegevuses 

Mõnikord võib IT/OT-konvergents olla nii lihtne, kui keegi installib rajatises arvutisse kaugjuurdepääsu tarkvara. See on seadistus, mis lubatud Häkkerid pääsesid 2021. aastal Florida osariigi Oldsmari munitsipaalveetehasesse kaugjuurdepääsuga juurdepääsu juhtimissüsteemidele, enne kui üritasid kohalikke elanikke naatriumhüdroksiidiga mürgitada. Arvutil, mille ründaja ohustas, oli juurdepääs tehase OT-seadmetele. Linna šerif teatas, et nähtamatu sissetungija vedas hiirekursori ühe oma töötaja ees ringi.

Pole selge, mis pani häkkerid proovima süütuid Florida elanikke mürgitada, kuid mõnel rünnakul on rahalised motiivid. Üks näide on EKANSi lunavararünnak, mis tabas Hondat 2020. aasta juunis suletakse tootmistegevus Ühendkuningriigis, USA-s ja Türgis.

Ründajad kasutasid EKANS-i lunavara ettevõtte siseserverite sihtimiseks, põhjustades ettevõtte tehastes suuri häireid. Aastal an analüüs Rünnakust selgitas küberturvafirma Darktrace, et EKANS on uut tüüpi lunavara. OT-võrke sihivad lunavarasüsteemid teevad seda tavaliselt esmalt IT-seadmetele pihta ja seejärel pöörates. EKANS on suhteliselt haruldane, kuna see sihib otse ICS-i infrastruktuuri. See võib oma tapmisahelas sihtida kuni 64 konkreetset ICS-süsteemi.

Eksperdid usuvad, et teised ICS-rünnakud on riigi rahastatud. Pahavara Triton, mis oli esmakordselt suunatud naftakeemiatehastele 2017. aastal, on ikka ähvardus vastavalt FBI-le, mis omistab rünnakud riigi toetatud Vene rühmitustele. See pahavara on büroo sõnul eriti vastik, kuna võimaldas füüsilist kahju, keskkonnamõju ja inimelude kaotust.

Standardsed turvalahendused siin ei tööta

Traditsioonilised küberturvalisuse meetodid ei ole nende OT haavatavuste lahendamisel tõhusad. Ettevõtted võiksid oma arvutite kaitsmiseks kasutada lõpp-punkti turvatööriistu, sealhulgas pahavaratõrjet. Aga mis siis, kui lõpp-punktiks oleks programmeeritav loogikakontroller, AI-toega videokaamera või lambipirn? Need seadmed ei suuda sageli käivitada tarkvaraagente, mis suudaksid nende sisemisi protsesse kontrollida. Mõnel ei pruugi olla protsessorit ega andmesalvestusvõimalusi.

Isegi kui IIoT-seadmel oleks pardal oleva turvaagendi toetamiseks piisav töötlemisriba ja võimsus, ei toetaks nende kasutatavad kohandatud operatsioonisüsteemid tõenäoliselt üldlahendusi. IIoT-keskkonnad kasutavad sageli erinevate tarnijate mitut tüüpi seadmeid, luues mitmekesise mittestandardsete süsteemide portfelli.

Siis on küsimus ulatuse ja levitamise kohta. Administraatorid ja turbespetsialistid, kes on harjunud suhtlema võrgus tuhandete standardarvutitega, leiavad IIoT keskkonna, kus andureid võib olla sadu tuhandeid, väga erinevalt. Need võivad levida ka laiale alale, eriti kui servaarvutuskeskkonnad saavad veojõu. Nad võivad energia säästmiseks piirata oma ühendusi võrguga mõnes kaugemas keskkonnas.

Traditsiooniliste ICS-kaitseraamistike hindamine

Kui tavapärased IT-turbekonfiguratsioonid nende väljakutsetega toime ei tule, siis ehk saavad OT-kesksed alternatiivid hakkama? Standardmudel on Purdue küberturvalisuse mudel. Purdue ülikoolis loodud ja Rahvusvahelise Automatiseerimisühingu poolt oma ISA 99 standardi osana vastu võetud see määratleb mitu IT- ja ICS-keskkonda kirjeldavat taset.

Tase null käsitleb füüsilisi masinaid – treipingid, tööstuslikud pressid, ventiilid ja pumpad, mis teevad asju. Järgmine tase hõlmab intelligentseid seadmeid, mis neid masinaid manipuleerivad. Need on andurid, mis edastavad teavet füüsilistelt masinatelt ja neid juhtivatelt täiturmehhanismidelt. Seejärel leiame järelevalve- ja andmehõivesüsteemid (SCADA), mis jälgivad neid masinaid, näiteks programmeeritavad loogikakontrollerid.

Need seadmed ühenduvad tootmisoperatsioonide juhtimissüsteemidega järgmisel tasemel, mis teostavad tööstuslikke töövooge. Need masinad tagavad tehase optimaalse töö ja salvestavad oma tegevusandmed.

Purdue mudeli ülemistel tasanditel on ettevõttesüsteemid, mis toetuvad täielikult IT valdkonda. Siin esimene tase sisaldab tootmisspetsiifilisi rakendusi, nagu ettevõtte ressursside planeerimine, mis tegeleb tootmislogistikaga. Seejärel on kõige kõrgemal tasemel IT-võrk, mis kogub andmeid ICS-süsteemidest, et juhtida äriaruandlust ja otsuste langetamist.

Vanasti, kui miski ei rääkinud millestki väljaspool võrku, oli seda lähenemisviisi kasutades lihtsam hallata ICS-keskkondi, kuna administraatorid said võrgu segmenteerida selle piire mööda.

Seda tüüpi segmenteerimise toetamiseks lisati meelega demilitariseeritud tsooni (DMZ) kiht, mis asus kahe ettevõtte kihi ja pinu madalamal asuvate ICS-kihtide vahel. See toimib õhuvahena ettevõtte ja ICS-domeenide vahel, kasutades nendevahelise liikluse juhtimiseks turvaseadmeid, nagu tulemüürid.

Mitte igas IT/OT keskkonnas pole seda kihti, arvestades, et ISA tutvustas seda alles hiljuti. Isegi need, kes seisavad silmitsi väljakutsetega.

Tänapäevased töökeskkonnad erinevad 1990. aastate omadest, mil Purdue mudel esmakordselt arenes ja pilve, nagu me teame, seda ei eksisteerinud. Insenerid soovivad sisse logida otse kohapealsetesse haldustoimingutesse või SCADA süsteemidesse. Müüjad võivad soovida jälgida oma intelligentseid seadmeid klientide saitidel otse Internetist. Mõned ettevõtted soovivad kogu oma SCADA kihi pilve tõsta, näiteks Severn Trent Water otsustatud teha 2020. aastal.

ICS-i kui teenuse (ICSaaS) areng, mida haldavad kolmandad osapooled, on veelgi seganud IT/OT-konvergentsiga maadlevate turvameeskondade jaoks. Kõik need tegurid võivad avada keskkonda mitu auku ja vältida eelnevaid segmenteerimispüüdlusi.

Lõikab läbi kogu sassis segaduse 

Selle asemel võtavad mõned ettevõtted kasutusele uusi lähenemisviise, mis ulatuvad segmenteerimisest kaugemale. Selle asemel, et tugineda kiiresti kaduvatele võrgupiiridele, uurivad nad liiklust seadme tasemel reaalajas. See ei ole kaugel esialgsetest deperimeetristamise ettepanekutest, mille Open Groupi Jericho foorum esitas XNUMX. aastate alguses, kuid liikluse analüüsimine võrgu nii paljudes erinevates punktides oli siis keeruline. Tänapäeval suudavad kaitsjad tänu tehisintellekti tulekule paremini valvsa pilguga hoida.

Darktrace on taotleda mõned neist kontseptsioonidest oma tööstusliku immuunsüsteemi raames. Selle asemel, et otsida teadaolevaid pahatahtlikke signatuure võrgusegmentide piiridel, alustab see õppimisest, mis on kõikjal IT- ja OT-keskkonnas normaalne, sealhulgas selle keskkonna mis tahes pilves hostitud osad.

Luues areneva normaalsuse baasjoone, analüüsib teenus kogu liiklust, et leida sellest väljapoole jäävaid tegevusi. See võib administraatoreid ja turvaanalüütikuid nendest probleemidest hoiatada tegin ühele Euroopa tootmiskliendile.

Teenus on ka autonoomne. Kui klient usaldab oma otsuseid piisavalt, et lülitit ümber pöörata, võib immuunsüsteem liikuda pelgalt hoiatamiselt proportsionaalsetele meetmetele. See võib tähendada teatud tüüpi liikluse blokeerimist, seadme tavapärase käitumise jõustamist või rasketel juhtudel süsteemide täielikku karantiini panemist, sealhulgas OT/ICS-i kihtides olevaid seadmeid.

Darktrace'i juhid loodavad, et see üleminek pideva ja üldlevinud liiklusanalüüsi detailsemale mudelile koos reaalajas hinnanguga teadaoleva tavakäitumise suhtes aitab takistada ICS-i küberrünnakute tõusu. Loodetavasti võimaldab see ettevõtetel muutuda paindlikumaks, toetades kaugjuurdepääsu ja pilvepõhiseid ICS-i algatusi. Tulevikus ei pea te riskima sellega, et keegi teie püüdlustes tuled põlema lülitab.

Sponsoriks Darktrace

Ajatempel:

Veel alates Register