Kuinka tekoäly voi pitää teollisuusvalot loistavina PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Kuinka tekoäly voi pitää teollisuuden valot loistavina

Sponsoroitu ominaisuus Internet-yhteydet ovat muuttaneet kaiken, myös vanhan koulun teollisuusympäristöt. Kun yritykset modernisoivat toimintaansa, ne yhdistävät enemmän koneistaan ​​verkkoon. Se on tilanne, joka luo selkeitä ja ajankohtaisia ​​turvallisuusongelmia, ja ala tarvitsee uusia lähestymistapoja niiden ratkaisemiseen.

Teollisen esineiden internetin (IIoT) käyttöönotto kiihtyy. tutkimus Inmarsat havaitsi, että 77 prosenttia kyselyyn vastanneista organisaatioista on ottanut käyttöön vähintään yhden IIoT-projektin, ja 41 prosenttia heistä on ottanut niin käyttöön vuoden 2020 ja 2021 toisen neljänneksen välillä.

Samassa tutkimuksessa varoitettiin myös, että turvallisuus oli ensisijainen huolenaihe IIoT-käyttöönottoa aloittaville yrityksille, ja 54 prosenttia vastaajista valitti, että se esti heitä käyttämästä tietojaan tehokkaasti. Puolet mainitsi myös ulkoisten kyberhyökkäysten riskin ongelmana.

IIoT-ratkaisut ovat avainasemassa IT:n ja OT:n (operational technology) lähentymisessä. OT-alustat, usein teolliset ohjausjärjestelmät (ICS), auttavat yrityksiä hallitsemaan fyysisiä laitteitaan, kuten puristimia ja kuljetinhihnoja, jotka tehostavat tuotantotuotantoa tai venttiilejä ja pumppuja, jotka pitävät kunnallisen veden virtaamassa.

Näin tehdessään ne tuottavat valtavia määriä dataa, josta on hyötyä analytiikkatarkoituksiin. Mutta näiden tietojen saaminen asianmukaisiin yritystyökaluihin tarkoittaa IT:n ja OT:n välisen kuilun kuromista.

Operaattorit haluavat myös, että nämä OT-järjestelmät ovat etäkäytössä. Kun perinteisille IT-sovelluksille annetaan mahdollisuus hallita näitä laitteita, ne voidaan linkittää samoihin IT-järjestelmissä määriteltyihin taustaprosesseihin. Etäkäytön mahdollistaminen teknikoille, jotka eivät pysty tai eivät halua tehdä monen kilometrin edestakaista matkaa vain toiminnallisen muutoksen vuoksi, voi myös säästää aikaa ja rahaa.

Tämä etäkäytön tarve kärjistyi COVID-19-kriisin aikana, kun sosiaalinen etäisyys ja matkustusrajoitukset estivät teknikoita tekemästä paikan päällä ollenkaan. Inmarsat havaitsi, että pandemia oli perimmäinen syy esimerkiksi IIoT:n nopeutettuun käyttöönottoon, ja 84 prosenttia ilmoitti, että he ovat tai aikovat nopeuttaa projektejaan suorana vastauksena pandemiaan.

Joten monille IT:n ja OT:n lähentyminen on enemmän kuin vain kätevää; se on välttämätöntä. Mutta se on myös luonut täydellisen myrskyn turvatiimeille. Ulkopuolelta saatavilla oleva ICS-järjestelmä, johon pääsee käsiksi, lisää hakkereiden hyökkäyspintaa.

ICS-hyökkäykset toiminnassa 

Joskus IT/OT-konvergenssi voi olla niinkin yksinkertaista, että joku asentaa etäkäyttöohjelmiston tietokoneelle laitoksessa. Se on kokoonpano, joka sallittu hakkerit pääsisivät kulunvalvontajärjestelmiin asentamalla etäkäyttötyökalun Oldsmarin kunnalliseen vesilaitokseen Floridassa vuonna 2021, ennen kuin he yrittivät myrkyttää paikallisia asukkaita natriumhydroksidilla. PC:llä, jonka hyökkääjä vaaransi, oli pääsy tehtaan OT-laitteistoihin. Kaupungin sheriffi kertoi, että näkymätön tunkeilija oli vetänyt hiiren osoittimen yhden sen työntekijän edessä.

Ei ole selvää, mikä sai hakkerit yrittämään myrkyttää viattomia floridalaisia, mutta joillain hyökkäyksillä on taloudellisia motiiveja. Yksi esimerkki on EKANS ransomware -hyökkäys osui Hondaan kesäkuussa 2020 tuotantotoiminnan sulkeminen Isossa-Britanniassa, Yhdysvalloissa ja Turkissa.

Hyökkääjät käyttivät EKANS-lunnasohjelmaa kohdistaakseen yrityksen sisäisiin palvelimiin, mikä aiheutti suuria häiriöitä sen tehtailla. Vuonna an analyysi Hyökkäyksestä kyberturvallisuusyhtiö Darktrace selitti, että EKANS oli uudenlainen kiristysohjelma. OT-verkkoihin kohdistuvat kiristysohjelmat tekevät sen yleensä osumalla ensin IT-laitteisiin ja sitten kääntymällä. EKANS on suhteellisen harvinainen, koska se kohdistuu suoraan ICS-infrastruktuuriin. Se voi kohdistaa jopa 64 tiettyyn ICS-järjestelmään tappamisketjussaan.

Asiantuntijat uskovat, että muut ICS-hyökkäykset ovat valtion tukemia. Ensimmäistä kertaa petrokemian tehtaille vuonna 2017 suunnattu Triton-haittaohjelma on edelleen uhka FBI:n mukaan hyökkäykset ovat valtion tukemia venäläisiä ryhmiä. Tämä haittaohjelma on Bureaun mukaan erityisen ilkeä, koska se salli fyysisen vahingon, ympäristövaikutuksia ja ihmishenkien menetyksiä.

Vakioturvaratkaisut eivät toimi täällä

Perinteiset kyberturvallisuusmenetelmät eivät ole tehokkaita näiden OT-haavoittuvuuksien ratkaisemisessa. Yritykset voisivat käyttää päätepisteiden suojaustyökaluja, kuten haittaohjelmien torjuntaa, suojatakseen tietokoneitaan. Mutta entä jos päätepiste olisi ohjelmoitava logiikkaohjain, tekoälyllä varustettu videokamera tai hehkulamppu? Näillä laitteilla ei useinkaan ole kapasiteettia suorittaa ohjelmistoagentteja, jotka voivat tarkistaa niiden sisäiset prosessit. Joissakin ei ehkä ole suorittimia tai tiedontallennuslaitteita.

Vaikka IIoT-laitteella olisi prosessointikaistanleveys ja tehoominaisuudet tukemaan sisäänrakennettua suojausagenttia, niiden käyttämät mukautetut käyttöjärjestelmät eivät todennäköisesti tue yleisiä ratkaisuja. IIoT-ympäristöissä käytetään usein useita eri valmistajien laitteita, mikä luo monipuolisen valikoiman epästandardeja järjestelmiä.

Sitten on kysymys mittakaavasta ja jakelusta. Järjestelmänvalvojat ja tietoturva-ammattilaiset, jotka ovat tottuneet käsittelemään tuhansia verkossa olevia tavallisia tietokoneita, löytävät IIoT-ympäristön, jossa antureita voi olla satoja tuhansia, hyvin erilaisia. Ne voivat myös levitä laajalle alueelle, varsinkin kun reunalaskentaympäristöt saavat pidon. Ne saattavat rajoittaa yhteyksiään verkkoon joissakin kauempana olevissa ympäristöissä virran säästämiseksi.

Perinteisten ICS-suojauskehysten arviointi

Jos perinteiset tietoturvakonfiguraatiot eivät kestä näitä haasteita, niin ehkä OT-keskeiset vaihtoehdot pystyvät? Vakiomalli on Purduen kyberturvallisuusmalli. Purduen yliopistossa luotu ja International Society of Automation hyväksymä osana ISA 99 -standardia, se määrittelee useita IT- ja ICS-ympäristöä kuvaavia tasoja.

Taso nolla käsittelee fyysisiä koneita – sorvit, teollisuuspuristimet, venttiilit ja pumput, joilla asiat hoituvat. Seuraava taso ylemmäs koskee älykkäitä laitteita, jotka käsittelevät näitä koneita. Nämä ovat antureita, jotka välittävät tietoa fyysisistä koneista ja niitä ohjaavista toimilaitteista. Sitten löydämme valvonta- ja tiedonkeruujärjestelmät (SCADA), jotka valvovat näitä koneita, kuten ohjelmoitavat logiikkaohjaimet.

Nämä laitteet kytkeytyvät seuraavan tason tuotantotoimintojen hallintajärjestelmiin, jotka suorittavat teollisia työnkulkuja. Nämä koneet varmistavat laitoksen optimaalisen toiminnan ja tallentavat toimintatiedot.

Purdue-mallin ylemmillä tasoilla ovat yritysjärjestelmät, jotka ovat täysin IT-alueella. Ensimmäinen taso sisältää tuotantokohtaiset sovellukset, kuten tuotannon logistiikkaa hoitava toiminnanohjaus. Sitten ylimmällä tasolla on IT-verkko, joka kerää tietoja ICS-järjestelmistä liiketoiminnan raportoinnin ja päätöksenteon ohjaamiseksi.

Ennen vanhaan, kun mikään ei puhunut mistään verkon ulkopuolelta, ICS-ympäristöjä oli helpompi hallita tällä lähestymistavalla, koska järjestelmänvalvojat pystyivät segmentoimaan verkon sen rajojen mukaan.

Demilitarisoidun vyöhykkeen (DMZ) kerros lisättiin tarkoituksella tukemaan tämäntyyppistä segmentointia kahden yrityskerroksen ja alempana olevien ICS-kerrosten välissä. Se toimii ilmavälinä yrityksen ja ICS-verkkoalueiden välillä käyttämällä turvalaitteita, kuten palomuureja, ohjaamaan niiden välistä liikennettä.

Kaikissa IT/OT-ympäristöissä ei ole tätä kerrosta, koska ISA esitteli sen kuitenkin vasta äskettäin. Jopa ne, jotka kohtaavat haasteita.

Nykypäivän toimintaympäristöt ovat erilaiset kuin 1990-luvulla, jolloin Purdue-malli kehittyi ensimmäisen kerran ja pilvi sellaisena kuin me sen tunnemme, ei ollut olemassa. Insinöörit haluavat kirjautua suoraan on-prem-hallintatoimintoihin tai SCADA-järjestelmiin. Myyjät saattavat haluta valvoa älykkäitä laitteitaan asiakkaiden sivustoilla suoraan Internetistä. Jotkut yritykset haluavat nostaa koko SCADA-kerroksensa pilveen, kuten Severn Trent Water päätti tehdä vuonna 2020.

Kolmansien osapuolten hallinnoiman ICS:n palveluna (ICSaaS) kehittyminen on edelleen sotkenut IT/OT-konvergenssin kanssa kamppailevien tietoturvatiimien vesiä. Kaikki nämä tekijät voivat avata useita reikiä ympäristöön ja kiertää kaikki aiemmat segmentointitoimet.

Leikkaa koko sotkuisen sotkun läpi 

Sen sijaan jotkut yritykset omaksuvat uusia lähestymistapoja, jotka uskaltavat segmentointia pidemmälle. Sen sijaan, että luottaisivat nopeasti katoaviin verkkorajoihin, he tutkivat liikennettä laitetasolla reaaliajassa. Tämä ei ole kaukana Open Groupin Jericho Forumin XNUMX-luvun alkupuolella esittämistä alkuperäisistä deperimetrisaatioehdotuksista, mutta liikenteen analysoiminen verkon niin monessa eri pisteessä oli silloin vaikeaa. Nykyään puolustajat pystyvät paremmin pitämään silmällä valppaana tekoälyn myötä.

Darktrace on soveltamalla osa näistä käsitteistä teollisen immuunijärjestelmän sisällä. Sen sijaan, että etsittäisiin tunnettuja haitallisia allekirjoituksia verkkosegmenttien rajoilla, se alkaa oppimalla, mikä on normaalia kaikkialla IT- ja OT-ympäristössä, mukaan lukien kaikki pilvessä isännöidyt ympäristön osat.

Luodessaan kehittyvän normaaliuden perusviivan palvelu analysoi kaiken liikenteen sen ulkopuolelle jäävän toiminnan varalta. Se voi varoittaa järjestelmänvalvojia ja tietoturva-analyytikoita näistä ongelmista teki yhdelle eurooppalaiselle valmistusasiakkaalle.

Palvelu on myös itsenäinen. Kun asiakas luottaa päätöksiinsä tarpeeksi kääntääkseen kytkimen, immuunijärjestelmä voi siirtyä pelkästä hälytyksestä oikeasuhteisiin toimenpiteisiin. Tämä voi tarkoittaa tietyn liikenteen estämistä, laitteen normaalin toiminnan pakottamista tai vaikeissa tapauksissa järjestelmien karanteeniin asettamista kokonaan, mukaan lukien OT/ICS-kerrosten laitteet.

Darktracen johtajat toivovat, että tämä siirtyminen entistä tarkempaan malliin jatkuvasta, kaikkialla läsnä olevasta liikenneanalyysistä yhdistettynä reaaliaikaiseen arvioon tunnettua normaalia käyttäytymistä vastaan ​​auttaa estämään ICS:n kyberhyökkäysten nousun. Toivottavasti se mahdollistaa myös yritysten ketterämmän kasvun tukemalla etäkäyttöä ja pilvipohjaisia ​​ICS-aloitteita. Jatkossa sinun ei tarvitse ottaa riskiä siitä, että joku sammuttaa valot pyrkiessäsi pitämään valot päällä.

Sponsorina Darktrace

Aikaleima:

Lisää aiheesta Rekisteri