Достаточно ли безопасны мобильные технологии для Индустрии 4.0?
Трудно представить себе современного человека без смартфона. Мобильные технологии прочно вошли в нашу повседневную жизнь, и прямо сейчас на наших глазах они становятся частью цифровой трансформации производства. Здесь они развиваются по двум главным направлениям: сбор данных, мониторинг и управление удаленными объектами (камеры, дроны, сенсоры) и визуализация производственных процессов на мобильных устройствах (смартфоны, планшеты, носимые устройства). Дроны уже используются для наблюдения за состоянием линий электропередач и трубопроводов, а камеры проводят мониторинг непрозрачности выбросов дымовых газов. Скорость раздачи в сетях 4G достигает 30 Мбит/с и, несмотря на то, что доступность 4G все еще ограничена, сотовые сети имеют очень большой потенциал.
Однако на пути развития мобильности предприятия стоит одна серьезная проблема. Речь идет о безопасности сотовых сетей. Еще в 1980-х годах для модернизации телефонной сети общего пользования был создан набор сигнальных протоколов для настройки телефонных станций. Этот служебный трафик был выделен в отдельный канал - ОКС-7 или SS7. Таким образом, человеческая речь стала передаваться по абонентскому каналу, а технические команды – по общему каналу сигнализации. Сеть передачи данных SS7 объединяет телефонных операторов по всему миру и при этом уже более 30 лет является брешью в безопасности мобильных сетей. Подключившись к SS7, злоумышленники могут определить местоположение абонента, заблокировать связь, прослушать звонки, просмотреть и переписать SMS, получить доступ к мобильному банкингу, социальным сетям и мессенджерам при аутентификации по SMS и т.д. При этом взлому подвержены как кнопочные телефоны, так и самые современные гаджеты. Доступ к SS7 имеют не только спецслужбы, но и сотни людей, работающих в телекоммуникационных компаниях, поэтому угроза действительно существует, и ни один мобильный телефон не застрахован от хакерской атаки по SS7. И все-таки в повседневной жизни люди приняли эту опасность. Все преимущества, которые дает нам смартфон и 4G, возможно, стоят риска. Но что, если речь идет о предприятии, а не о частном пользователе? Какой вред могут нанести хакеры в промышленном масштабе? Возможно, мобильные технологии и IIoT еще не готовы к критическому уровню безопасности, но это не значит, что от них следует отказаться. Безопасность мобильных ресурсов обязана стать одной из приоритетных задач предприятия. Сбор данных должен происходить с помощью специализированного протокола для сбора данных. Уменьшить поверхность атаки поможет ограничение передачи файлов, доступа к KVM и скриптам и использование режима «только для чтения». Обязательно применение стандартных методов аутентификации, обнаружения и устранения неполадок.
Системы безопасности находятся в постоянном развитии, как и вредоносные программы. В 2015 году это были XcodeGhost – программа для кражи учетных записей, Ghost Push – ПО для рассылки рекламы. Через год распространились новые программы: троянец AceDeceiver, похититель аккаунтов Google Gooligan, программа для слежения Pegasus или Hummingbad, которая показывает нежелательную рекламу и загружает сторонние приложения. Сейчас наблюдается новая тенденция в разработке вредоносного ПО. Она заключается в детальном индивидуальном наблюдении и эксфильтрации данных. Для этого разработаны Chrysaor и Lipizzan. Постоянное эволюционирование вирусов требует актуальных исследований угроз безопасности мобильных устройств и приложений. Одной из таких программ стал проект LOGIIC (Linking the Oil and Gas Industry to Improve Cybersecurity), который проводит исследовательские и опытно-конструкторские разработки для повышения уровня кибербезопасности в важнейших системах, представляющих интерес для нефтегазового сектора. Программа LOGIIC - это постоянное сотрудничество нефтяных и газовых компаний и Департамента национальной безопасности, науки и технологий США. В соответствии с отчетом LOGIIC Mobility, опубликованном в 2017 году, существует 8 основных угроз для безопасности мобильных технологий на производстве.
1 .Общие риски в собственных приложениях
К ним относятся риски, которые возникают из-за того, что приложение не использует параметры безопасности платформы, или эти параметры вовсе отсутствуют. Примеры включают проверку сертификата, свидетельство о выдаче сертификата, обнаружение джейлбрейка или обнаружение отладки, автоматический подсчет ссылок и другие механизмы.
2. Общие риски в веб-приложениях
Как и приложения собственной разработки, веб-приложения содержат общие факторы риска, которые часто имеют высокий уровень воздействия. Поскольку эти риски могут иметь большое влияние, они требуют более сложной подготовки. К рискам веб-приложений относятся уязвимости межсайтового скриптинга, риски обработки и завершения сеанса, управление файлами cookie.
3. Риск платформы
На протяжении исследования были сделаны выводы о поверхности атаки, доступной на разных платформах мобильных устройств. Во время тестирования атрибуты платформы Android были подвержены более масштабной атаке, чем iOS. В частности, требования к безопасности транспортного уровня (TLS) в приложениях для Android ниже, чем для iOS, что может обеспечить разработку и распространение менее защищенного приложения на платформе Android. Управление ключами - еще один пример различий между платформами. В iOS ключи доступны только соответствующему приложению. В Android все ключи по умолчанию доступны для всех приложений. Проверка подписи также выявила различия между Android и iOS. В случаях, когда проверка подписи не происходит, а сертификат, подписанный разработчиком, используется, злоумышленник может создать новый сертификат, изменить код и выполнить другие действия, такие как установка кейлоггера для захвата учетных данных. Если вызывается проверка подписи, iOS выполняет проверку на протяжении всего процесса использования приложения, но Android, однако, не выполняет постоянную проверку, она проводится лишь в одной точке взаимодействия пользователя с приложением, поэтому учетные данные могут быть легко захвачены хакером.
4. Возможности подключения
Получение удаленного доступа к данным - это развивающаяся область, которая привела к появлению ряда решений, различающихся проектированием и характером подключения к автоматизированным системам предприятия. Поставщики отличаются степенью предоставления сервиса. Некоторые решения полностью управляются поставщиком по их местонахождению, позволяя управляющему персоналу подключаться удаленно и управлять процессами только на своем мобильном устройстве. Эта модель передает обязанности контроля доступа, управления и мониторинга поставщику, а не персоналу компании. Другие решения реализуются и полностью управляются сотрудниками предприятия на их территории. Руководители предприятий должны провести анализ рисков на основе собственных операций, чтобы выбрать решение, которое наилучшим образом отвечает их целям в рамках политики безопасности.
5. Качества, свойства, характер мобильного доступа
Ряд данных о безопасности и операционных процессах можно определить по характеру мобильных решений, которые транспортируют данные и информацию о ситуационной осведомленности за пределы центра управления. Следует рассмотреть механизмы снижения риска и контроля доступа к критически важным данным. Компания также должна учитывать текущее управление многочисленными мобильными устройствами. Вне зависимости от выбранного решения поставщика требуется управление устройствами, учетными записями пользователей, разрешениями и обновлениями устройств. Решение должно быть скоординировано и интегрировано с существующими планами управления, а текущий контроль за устройствами и обеспечение их безопасности должны быть включены в анализ эффективности инвестиций.
6. Эксплуатация устройств
Мобильным устройствам трудно обеспечить полную защиту, как физическую, так и защиту от несанкционированного доступа. Например, если приложение отправляет оповещения, они могут появляться на экране мобильного устройства, даже когда оно заблокировано. Отображение данных или оповещений должно тщательно контролироваться пользователем. Для предотвращения несанкционированного доступа к данным могут потребоваться однопользовательские устройства. Даже если устройство имеет разные учетные записи, сохраненные данные или отображаемые уведомления могут быть доступны любому пользователю. Следует учитывать, что если лицо имеет физический доступ к мобильному устройству, то оно может иметь и доступ к данным. Аналогичным образом, могут потребоваться политики, предотвращающие возможность пользователя резервировать данные в облаке или загружать их на незащищенные носители. Если мобильное устройство сохраняет данные, уведомления, пароли или другую информацию, политики и процедуры необходимы для вывода устройства из эксплуатации или запрета его повторного использования.
7. Компоненты цепочки поставок
При подготовке технологических решений, для облегчения разработки или предоставления дополнительных функций часто включаются сторонние компоненты. Из-за использования инструментов для веб-приложений могут возникнуть новые риски безопасности для более масштабного решения. Эффективность и гибкость, которые эти инструменты могут добавить в цикл разработки, выгодны для разработчика и, в конечном счете, для пользователя, однако ни у того, ни у другого не должно быть возможности увеличить уязвимости мобильного решения. Осознание этих скрытых на первый взгляд компонентов может помочь владельцам предприятий взвесить риски.
8. Установка, обслуживание и управление
Как и при внедрении любой новой технологии, следует учитывать установку и постоянное обслуживание решения. Первоначальная установка и настройка часто согласовываются с поставщиком. В целях планирования должны быть указаны разрешения и доступ пользователей. После внедрения непрерывное управление и техническое обслуживание следует рассматривать на нескольких уровнях: сервер (обновления и исправления), обновление приложений, пользователи (изменение уровней доступа), устройства (графики замены и снятия с эксплуатации).
Разработать мобильное решение с учетом всех 8 пунктов практически невозможно, но многие IT-компании стремятся по максимуму обеспечить безопасность данных своих клиентов. Например, американская компания OSIsoft, разработчик информационной инфраструктуры PI System, создала уникальный инструмент визуализации операционных процессов PI Vision для быстрого, простого и безопасного доступа к данным вне зависимости от месторасположения пользователя и устройства, с которого осуществляется доступ. PI Vision разработан в соответствии с исследованием LOGIIC: программа работает на iOS, включены средства защиты на основе браузера, безопасность системы управления является приоритетом, конфиденциальные данные находятся под защитой, зависимости, связанные с цепочкой поставок, документируются и отслеживаются, один сервер приложений масштабируется до 100 пользователей. Что касается эксплуатации устройств и угроз, связанных с человеческим фактором, то здесь совместно с пользователями оцениваются возможности улучшения приложения.
Таким образом, безопасность мобильного доступа для промышленных сред может быть обеспечена, если технические и конструкторские аспекты управляются с помощью соответствующих актуальных средств контроля безопасности.
Подробнее:
Are Mobile Technologies Safe Enough for Industrie 4.0?
Bryan Owen, OSIsoft
Читайте также:
Ангарская нефтехимическая компания: Системы производственного контроля и учета на базе PI System
Сибур-Химпром: Автоматизированный производственный учет на базе PI System
Назад