Kako lahko umetna inteligenca poskrbi, da industrijske luči svetijo PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Kako lahko AI poskrbi, da industrijske luči svetijo

Sponzorirana funkcija Internetna povezljivost je spremenila vse, vključno s starimi industrijskimi okolji. Ko podjetja posodabljajo svoje poslovanje, več svojih strojev povezujejo s spletom. To je situacija, ki ustvarja jasne in prisotne varnostne pomisleke, industrija pa potrebuje nove pristope za njihovo reševanje.

Sprejetje industrijskega interneta stvari (IIoT) napreduje. raziskave iz Inmarsata je ugotovil, da je 77 odstotkov anketiranih organizacij v celoti uvedlo vsaj en projekt IIoT, pri čemer jih je 41 odstotkov to storilo med drugim četrtletjem leta 2020 in 2021.

Ista raziskava je tudi opozorila, da je varnost glavna skrb podjetij, ki se lotevajo uvajanja interneta stvari, pri čemer se je 54 odstotkov anketirancev pritožilo, da jim to preprečuje učinkovito uporabo njihovih podatkov. Polovica jih je kot težavo navedla tudi tveganje zunanjih kibernetskih napadov.

Rešitve IIoT so ključne za konvergenco IT in OT (operativne tehnologije). Platforme OT, pogosto industrijski nadzorni sistemi (ICS), pomagajo podjetjem pri upravljanju njihovih fizičnih naprav, kot so stiskalnice in tekoči trakovi, ki poganjajo proizvodno proizvodnjo, ali ventili in črpalke, ki zagotavljajo pretok komunalne vode.

Pri tem ustvarijo ogromne količine podatkov, ki so uporabni za analitične namene. Vendar prenos teh informacij v ustrezna orodja podjetja pomeni premostitev vrzeli med IT in OT.

Operaterji želijo tudi, da so ti sistemi OT dostopni na daljavo. Dati običajnim aplikacijam IT možnost nadzora teh naprav pomeni, da jih je mogoče povezati z istimi zalednimi procesi, definiranimi v sistemih IT. Omogočanje oddaljenega dostopa za tehnike, ki ne morejo ali nočejo opraviti večkilometrske povratne vožnje samo za spremembo delovanja, lahko prav tako prihrani čas in denar.

Ta potreba po dostopu na daljavo se je med krizo COVID-19 še izostrila, ko so zaradi socialne distanciranja in omejitev potovanj tehnikom preprečili kakršen koli obisk na kraju samem. Inmarsat je na primer ugotovil, da je bila pandemija temeljni vzrok za pospešeno uvajanje interneta stvari, pri čemer je 84 odstotkov poročalo, da so ali bodo pospešili svoje projekte kot neposreden odgovor na pandemijo.

Tako je za mnoge konvergenca IT in OT več kot le priročna; to je bistveno. Ustvaril pa je tudi popolno nevihto za varnostne ekipe. Zunanji dostop do sistema ICS poveča površino napadov za hekerje.

ICS napadi v akciji 

Včasih je ta konvergenca IT/OT lahko tako preprosta, kot če nekdo namesti programsko opremo za oddaljeni dostop na osebni računalnik v objektu. To je postavitev, ki dovoljene hekerji do sistemov za nadzor dostopa prek namestitve orodja za oddaljeni dostop v občinski vodni tovarni v Oldsmarju na Floridi leta 2021, preden so poskušali lokalne prebivalce zastrupiti z natrijevim hidroksidom. Osebni računalnik, ki ga je napadalec ogrozil, je imel dostop do opreme OT v obratu. Mestni šerif je poročal, da je nevidni vsiljivec povlekel miškin kazalec pred enim od njegovih delavcev.

Ni jasno, kaj je povzročilo, da so hekerji poskušali zastrupiti nedolžne prebivalce Floride, vendar imajo nekateri napadi finančne motive. En primer je napad izsiljevalske programske opreme EKANS, ki zadel Hondo junija 2020 zaprl proizvodne dejavnosti v Združenem kraljestvu, ZDA in Turčiji.

Napadalci so z izsiljevalsko programsko opremo EKANS ciljali na notranje strežnike v podjetju, kar je povzročilo velike motnje v njegovih obratih. V an Analiza o napadu je podjetje za kibernetsko varnost Darktrace pojasnilo, da je EKANS nova vrsta izsiljevalske programske opreme. Sistemi izsiljevalske programske opreme, ki ciljajo na omrežja OT, običajno to storijo tako, da najprej zadenejo opremo IT in se nato obrnejo. EKANS je razmeroma redek, saj cilja neposredno na infrastrukturo ICS. V svoji verigi ubijanja lahko cilja na do 64 specifičnih sistemov ICS.

Strokovnjaki verjamejo, da druge napade ICS sponzorira država. Zlonamerna programska oprema Triton, ki je bila leta 2017 prvič usmerjena v petrokemične tovarne, je še vedno grožnja glede na FBI, ki napade pripisuje ruskim skupinam, ki jih podpira država. Ta zlonamerna programska oprema je po mnenju urada še posebej neprijetna, ker je povzročila fizično škodo, vpliv na okolje in izgubo življenja.

Standardne varnostne rešitve tukaj ne bodo delovale

Tradicionalni pristopi kibernetske varnosti niso učinkoviti pri reševanju teh ranljivosti OT. Podjetja bi lahko za zaščito svojih osebnih računalnikov uporabljala varnostna orodja za končne točke, vključno z zaščito pred zlonamerno programsko opremo. Kaj pa, če bi bila končna točka programabilni logični krmilnik, video kamera, ki podpira AI, ali žarnica? Te naprave pogosto nimajo zmogljivosti za zagon programskih agentov, ki lahko preverijo njihove notranje procese. Nekateri morda nimajo procesorjev ali zmogljivosti za shranjevanje podatkov.

Tudi če bi naprava IIoT imela pasovno širino obdelave in zmožnosti napajanja za podporo vgrajenega varnostnega agenta, operacijski sistemi po meri, ki jih uporabljajo, verjetno ne bi podpirali generičnih rešitev. Okolja IIoT pogosto uporabljajo več vrst naprav različnih prodajalcev, kar ustvarja raznolik portfelj nestandardnih sistemov.

Potem je tu še vprašanje obsega in porazdelitve. Skrbniki in varnostni strokovnjaki, ki so navajeni delati s tisoči standardnih osebnih računalnikov v omrežju, bodo našli okolje IIoT, kjer je senzorjev na stotine tisoč, zelo drugačno. Lahko se razširijo tudi na široko območje, zlasti ko postajajo robna računalniška okolja vedno bolj priljubljena. V nekaterih bolj oddaljenih okoljih lahko omejijo svoje povezave z omrežjem, da prihranijo energijo.

Ocenjevanje tradicionalnih zaščitnih okvirov ICS

Če običajne varnostne konfiguracije IT ne zmorejo teh izzivov, potem morda zmorejo alternative, osredotočene na OT? Standardni model Go-to je model kibernetske varnosti Purdue. Ustvarjen na Univerzi Purdue in sprejet s strani Mednarodnega združenja za avtomatizacijo kot del svojega standarda ISA 99, definira več ravni, ki opisujejo okolje IT in ICS.

Raven nič se ukvarja s fizičnimi stroji – stružnicami, industrijskimi stiskalnicami, ventili in črpalkami, ki opravljajo stvari. Naslednja stopnja vključuje inteligentne naprave, ki manipulirajo s temi stroji. To so senzorji, ki posredujejo informacije iz fizičnih strojev in aktuatorjev, ki jih poganjajo. Nato najdemo sisteme za nadzorni nadzor in pridobivanje podatkov (SCADA), ki nadzirajo te stroje, kot so programabilni logični krmilniki.

Te naprave se povezujejo s sistemi za upravljanje proizvodnih operacij na višji ravni, ki izvajajo industrijske delovne tokove. Ti stroji zagotavljajo optimalno delovanje naprave in beležijo njene podatke o delovanju.

Na višjih ravneh modela Purdue so sistemi podjetja, ki so popolnoma v domeni IT. Prva raven tukaj vsebuje proizvodno specifične aplikacije, kot je načrtovanje virov podjetja, ki obravnava proizvodno logistiko. Nato je na najvišji ravni omrežje IT, ki zbira podatke iz sistemov ICS za vodenje poslovnega poročanja in sprejemanja odločitev.

V starih časih, ko se ni nič pogovarjalo z ničemer zunaj omrežja, je bilo s tem pristopom lažje upravljati okolja ICS, saj so skrbniki lahko segmentirali omrežje vzdolž njegovih meja.

Plast demilitariziranega območja (DMZ) je bila namenoma dodana za podporo tej vrsti segmentacije, ki sedi med dvema slojema podjetja in plastmi ICS nižje v skladu. Deluje kot zračna reža med podjetjem in domenami ICS, pri čemer uporablja varnostno opremo, kot so požarni zidovi, za nadzor prometa med njimi.

Vsako IT/OT okolje ne bo imelo tega sloja, glede na to, da ga je ISA predstavil šele pred kratkim. Tudi tisti, ki se soočajo z izzivi.

Današnja delovna okolja so drugačna od tistih v devetdesetih letih prejšnjega stoletja, ko se je model Purdue prvič razvil in oblak, kot ga poznamo, še ni obstajal. Inženirji se želijo prijaviti neposredno v operacije upravljanja na domu ali sisteme SCADA. Prodajalci bodo morda želeli spremljati svoje inteligentne naprave na mestih strank neposredno iz interneta. Nekatera podjetja hrepenijo po viličarju svoje celotne plasti SCADA v oblak, kot je Severn Trent Water odločil storiti leta 2020.

Razvoj ICS kot storitve (ICSaaS), ki jo upravljajo tretje osebe, je še bolj zabrusil varnostne ekipe, ki se spopadajo s konvergenco IT/OT. Vsi ti dejavniki tvegajo odpiranje številnih lukenj v okolju in izogibanje morebitnim predhodnim prizadevanjem za segmentacijo.

Rezanje skozi celotno zapleteno zmešnjavo 

Namesto tega nekatera podjetja sprejemajo nove pristope, ki presegajo segmentacijo. Namesto da bi se zanašali na hitro izginjajoče meje omrežja, pregledujejo promet na ravni naprave v realnem času. To ni daleč od prvotnih predlogov za deperimetrizacijo, ki jih je v zgodnjih devetdesetih letih predstavil Jericho Forum Open Group, vendar je bilo takrat težko analizirati promet na toliko različnih točkah v omrežju. Danes lahko branilci zaradi pojava umetne inteligence bolje pazijo.

Darktrace je uporabo nekatere od teh konceptov znotraj svojega industrijskega imunskega sistema. Namesto opazovanja znanih zlonamernih podpisov na mejah omrežnih segmentov se začne z učenjem, kaj je normalno povsod v okolju IT in OT, vključno z vsemi deli tega okolja, ki gostujejo v oblaku.

Z vzpostavitvijo razvijajočega se izhodišča normalnosti storitev nato analizira ves promet za dejavnost, ki je izven nje. Skrbnike in varnostne analitike lahko opozori na te težave, saj ni za eno evropsko proizvodno stranko.

Storitev je tudi avtonomna. Ko stranka dovolj zaupa svojim odločitvam, da preklopi stikalo, se lahko imunski sistem premakne iz zgolj opozarjanja v sorazmerno ukrepanje. To lahko pomeni blokiranje določenih oblik prometa, uveljavljanje običajnega vedenja naprave ali v hujših primerih popolno karanteno sistemov, vključno z opremo v slojih OT/ICS.

Vodstvo podjetja Darktrace upa, da bo ta prehod na bolj razdrobljen model stalne, vseprisotne analize prometa v kombinaciji z oceno v realnem času glede na znano običajno vedenje pomagal preprečiti naraščajočo plimo kibernetskih napadov ICS. Upajmo, da bo podjetjem tudi omogočilo, da postanejo bolj agilna, s podporo oddaljenega dostopa in pobud ICS v oblaku. V prihodnosti vam ne bo treba tvegati, da bo nekdo ugasnil luči, da bi ohranili prižgane luči.

Sponzor Darktrace

Časovni žig:

Več od Register