Передача данных с машины в облако предусматривает открытый порт на контроллере. В результате контроллер становится уязвимым для киберугроз. Технологическое оборудование, подключенное к облаку, нуждается в особой защите.
До промышленного Интернета вещей сетевое взаимодействие между ПЛК различных машин или с системами верхнего уровня происходило внутри одной корпоративной сети. И прямое подключение к интернету было редким явлением. Таким образом у машиностроителей не было причин задуматься над проблемой кибербезопасности.
"Но всё меняется," - констатирует Андреас Хагер, руководитель направления Безопасного Удаленного Обслуживания в B&R. В промышленном Интернете Вещей промышленный ПК и другое аппаратное обеспечение используется в качестве граничных устройств с прямым подключением к интернету. Это открывает множество потенциальных возможностей для проникновения вредоносного программного обеспечения.
- Главные особенности
- Передача данных без уязвимостей
- SiteManager со встроенным брандмауэром
- Автоматические обновления в фоновом режиме
DDoS-атака
Хакер может парализовать работу контроллеров и всей машины путем перегрузки канала передачи данных. DDoS-атака также называется распределённой атакой типа «отказ в обслуживании» (Distributed Denial of Service): Хакер распространяет программу для атаки среди зараженных компьютеров, так называемый Botnet, который может состоять из сотен и даже тысяч компьютеров-зомби, зараженных смартфонов и планшетов и отдаёт команду для атаки. По команде боты атакуют контроллер машины большим количеством одновременных запросов, чтобы тот не справился с нагрузкой и машина остановилась, недавно подобная атака была осуществлена на одного производителя микропроцессоров.
Открытые порты
Для передачи данных в облако требуется наличие открытых портов на контроллерах машины. "Пока открыт канал связи между ПЛК и шлюзом облака, то любой открытый порт является приглашением для хакера." - объясняет Хагер. И это не единственная проблема. Программное обеспечение устройств, подключенных к Интернету, должно регулярно обновляться, чтобы устранять постоянно выявляемые дыры в защите.
"Многие машины могут работать неделями и месяцами на пролёт." - отмечает Хагер. Тем не менее, обновления могут быть установлены только при остановке машины. После обновления может потребоваться настройка приложения. "Это очень затратно и в конечном счете совершенно нецелесообразно."
К счастью, есть простое решение: функционал управления и функционал связи должны быть изолированы друг от друга. Тогда DDoS-атака не сможет достигнуть своей цели и повлиять на управление машиной. "В худшем случае вы можете потерять связь с облаком, но сама машина продолжит работать." - констатирует Хагер.
Для решения вышеназванной задачи инженеры B&R разработали устройство, именуемое SiteManager. Устройство имеет интегрированный брандмауэр и выполняет все задачи, необходимые для кибербезопасности, такие как обновление облачных сертификатов и применение патчей для закрытия дыр в безопасности.
Взаимодействие с облаком
Для передачи данных в облако контроллер подключается к SiteManager по протоколу OPC UA. При настройке пользователь может определить, какие данные необходимо передавать. Также можно назначить передачу различных данных разным поставщикам облачных услуг. Сама настройка практически сводится к тому, чтобы отметить нужные чекбоксы в веб-интерфейсе SiteManager.
Если потребуется обновить сертификаты, то оператору машины ничего не надо делать. SiteManager сам автоматически скачает и установит обновления без вмешательства в работу машины. Это гарантирует то, что система будет следовать всем рекомендациям и инструкциям по безопасности облачного хостинг-провайдера и максимально быстро устранять уязвимости.
"Наличие SiteManager между контроллером и облаком - гарантия того, что все данные, передаваемые машиной за пределы корпоративной сети, надежно защищены от несанкционированного доступа." Андреас Хагер, руководитель направления Безопасного Удаленного Обслуживания в B&R.
Безопасное удаленное обслуживание
"Требования к безопасности для удаленного обслуживания очень близки к тем, которые предъявляются для взаимодействия с облаком." - объясняет Хагер. Поэтому SiteManager идеально подходит и под требования удаленного обслуживания.
Сервисные инженеры могут подключиться к системе управления машиной через защищенное VPN-соединение для поиска неисправностей. Система управления пользователями обеспечивает четкий контроль над доступом, которым обладают технические специалисты к тому или иному ПЛК. "А при наличии сотрудника на месте можно начать целенаправленный процесс устранения неполадок." - отмечает Хагер. "В свою очередь SiteManager гарантирует, что все данные передаваемые из машины за пределы корпоративной сети защищены от несанкционированного доступа и кибератак."
Автор: Кармен Клингер-Дайзерот, независимый журналист.
Граничные вычисления
Граничные вычисления - это метод сбора и обработки огромного массива данных максимально близко к его источнику для их агрегирования, сжатия и отправки в системы высшего уровня. Связь между системами реального времени на уровне машины и процесса (уровень ОТ - операционных технологий) и IT-системами обеспечивает так называемое граничное устройство. В ассортименте B&R имеется три типа граничных устройств, охватывающих все возможные области применения. Edge Controller, Edge Embedded и Edge Connect..
B&R SiteManager доступен в трёх вариантах, которые обеспечивают доступ по LAN, WLAN или мобильной сети. Все три варианта оборудованы встроенным брандмауэром. Чтобы избежать конфликтов с межсетевыми экранами предприятия, связь с Интернетом осуществляется с использованием зашифрованных веб-протоколов, совместимых с брандмауэром.
Также все три аппаратных варианта SiteManager имеются в программном исполнении, чтобы функции ПЛК и SiteManager можно было использовать на одной аппаратной платформе. Это стало возможным благодаря гипервизору B&R Hypervisor, который устанавливается на промышленный ПК и позволяет виртуализировать две операционные системы: ОС реального времени и ОС общего назначения Linux или Windows для SiteManager. Обе операционные системы работают совершенно независимо друг от друга. Даже если SiteManager будет блокирован в результате атаки, или наоборот, в системе общего назначения произойдет сбой, операционная система реального времени продолжит работать, как ни в чем не бывало.