Cara meningkatkan keamanan otomasi industri


Sven Shreker, kepala arsitek IoT Security Solutions Group dari Intel Security Corporation, adalah orang yang cukup terkenal, oleh karena itu, kami memutuskan untuk menerjemahkan salah satu artikel terbarunya tentang keamanan informasi di industri. Selamat membaca!

Sejarah otomasi industri tampaknya sangat menarik bagi saya. Teknologi baru mengambil proses produksi dari era industri, melontarkannya ke era informasi. Ketika nampaknya produktivitas telah mencapai puncaknya, Internet membantu meningkatkan efisiensi produksi ke tingkat yang tak terbayangkan. 

Sayangnya, otomasi industri meledak ke dunia modern, yang didorong oleh data, dan terhubung dengan internet, dan melewati keamanan digital, sama sekali tidak memperlambat kecepatannya. 

Selamat datang di era digital ketika seorang hacker anonim di ruang virtual dapat menyusup ke sistem otomasi industri. Bagaimana memastikan keamanan sistem ini, sementara pada saat yang sama memenuhi kebutuhan bisnis? 

Tim Teknologi Operasional (OT) masih membutuhkan ketahanan dan ketersediaan tinggi. Tim teknologi informasi (TI) dituntut untuk saling terhubung, aman, dan mematuhi peraturan. Kedua tim ini harus melibatkan spesialis baru: analis data yang perlu mengumpulkan, bertukar, dan menganalisis data secara real time untuk setiap keputusan bisnis. Artikel ini membahas situasi keamanan dalam sistem otomasi industri modern, masalah teknologi dan organisasi dari peningkatannya, dan model dinamis untuk menerapkan keamanan dan kepercayaan pada sistem kontrol industri (ICS) dan sistem kontrol dan akuisisi data (SCADA).

Kejahatan dan Konflik Punya Alamat Baru


Peretasan dan serangan fisik pada sistem SCADA dan ICS adalah fenomena abad ke-20. Sebagian besar serangan hari ini dilakukan oleh penyerang dengan motivasi tinggi dan sumber daya yang diperlukan. Orang-orang ini sering merupakan programmer berpengalaman yang bekerja untuk kelompok kejahatan dunia maya dari benua lain. Holdings dan bahkan negara secara konstan terlibat dalam pertempuran yang tak terlihat dengan musuh, karena fasilitas produksi dan infrastruktur kritis berisiko. Berikut adalah beberapa contoh penting:

  • 2010 , Stuxnet , . , , , .
  • 2014 , , . , . ยซ ยป . .
  • 2014 , - . , , . , .

Sayangnya, insiden keamanan seperti itu lebih sering terjadi (kami baru-baru ini menulis tentang kisah lain ketika peretas menyerang sistem distribusi gas Amerika. Klasik Ransomware, virus ransomware digunakan untuk menyerang) dan kerusakan dari mereka terus meningkat. Daftar lansiran, rekomendasi, dan pesan serangan terbaru dapat ditemukan di situs web Tim Tanggap Darurat Keamanan Cyber (ICS-CERT) .

Menyerang data


Pengumpulan dan analisis data adalah senjata kompetitif di zaman kita. Berdasarkan mereka, ide-ide analitis dihasilkan yang mengoptimalkan proses di setiap bidang bisnis. Produsen sering menginvestasikan ratusan juta dolar untuk mencapai peningkatan efisiensi 10-20 persen. Efisiensi meningkat karena data (dan kesimpulan dari mereka) diperoleh sebagai hasil analisis penggunaan dan permintaan konsumen, pengadaan, optimalisasi rantai pasokan, proses produksi, perencanaan produksi, dan banyak lagi. Dengan mengubah data ini dengan cermat, penyerang dapat menonaktifkan proses perusahaan yang bahkan tidak menyadarinya. Bahkan manipulasi data termudah dapat membahayakan bisnis yang selalu di ambang keseimbangan.

Mitos keamanan dan kesalahpahaman


Sejumlah mitos dan kesalahpahaman menghambat pengembangan sistem keselamatan otomasi industri. Yang paling umum termasuk:

  • "Sistem teknologi kami terlindungi dengan baik karena jalur produksi tidak terhubung ke Internet." Ini adalah kesalahpahaman yang populer dan sangat berbahaya. Sangat tidak mungkin bahwa sistem manajemen produksi benar-benar terisolasi. Bahkan satu pengguna yang dapat mengakses sistem produksi dengan mengakses Internet, atau yang terhubung ke sistem menggunakan laptop atau tablet, menciptakan kerentanan keamanan. Cukup untuk mengingat kasus-kasus pabrik pengayaan nuklir Iran dan pabrik baja Jerman.
  • ยซ 20- , ยป. , , . . / , , . , .
  • ยซ , , -ยป. , .



Sistem otomasi industri client-server modern telah beralih ke arsitektur edge-to-cloud karena keunggulan biaya dan fleksibilitas. Dan dunia yang saling terhubung saat ini meningkatkan jumlah risiko dalam sistem ini. Terlepas dari aplikasi tersebut, keamanan dimulai dengan membangun rantai kepercayaan antara perangkat, data, dan sistem. Dalam sistem tepercaya, semuanya harus disahkan dan divalidasi untuk memastikan kompatibilitas dan integritas di setiap titik. Dan persyaratan aksesibilitas dan sifat bawaan sistem otomasi industri menimbulkan tantangan tambahan. Mempertahankan investasi yang ada dalam infrastruktur sistem sangat penting. Oleh karena itu, model keamanan yang layak harus bekerja dengan sistem yang ada dan yang baru. Selain itu, keamanan adalah proses yang dinamis,karena kebutuhan keamanan, kebijakan, dan metode deteksi ancaman berubah seiring waktu. Oleh karena itu, setiap solusi yang layak harus dapat diadaptasi dan diperbarui.

Persyaratan utama


Model terintegrasi dari sistem keamanan menetapkan dan memastikan interkoneksi yang andal dari sistem otomasi industri. Model ini memiliki tiga persyaratan dasar:

  • Perangkat aman (dengan fitur keamanan informasi internal)
  • Komunikasi aman (protokol komunikasi antar perangkat)
  • Pemantauan dan manajemen keamanan (respons terhadap peristiwa dan insiden)

Perangkat yang dilindungi


Menciptakan rantai kepercayaan dimulai dengan otentikasi perangkat. Pendekatan sebelumnya untuk memverifikasi identitas perangkat, seperti menggunakan alamat IP dan alamat MAC, tidak dapat dipercaya: Alamat IP berubah secara teratur dan dapat dengan mudah dirusak oleh peretas, sementara alamat MAC dapat dengan mudah diatur ulang. Oleh karena itu, otentikasi perangkat harus dimulai pada tingkat fisik prosesor di dalam perangkat keras. Teknologi tepercaya dapat digunakan untuk meningkatkan keamanan. Misalnya, coprocessor keamanan internal adalah mikroprosesor khusus yang dirancang untuk menyimpan kunci kriptografi dalam wadah perangkat keras yang dilindungi dari akses yang tidak sah.

Ini memungkinkan chip itu sendiri untuk melakukan operasi kriptografi, seperti mengukur tingkat kepercayaan dalam proses boot, sistem operasi, mesin virtual, atau aplikasi. Kunci dari proses ini adalah pengukuran kode yang akurat, struktur data, konfigurasi, informasi, atau apa pun yang dapat dimuat ke dalam memori. Selama pengukuran, hash kriptografi dihitung menggunakan algoritma hash yang aman. Ini memungkinkan Anda untuk memeriksa integritas dan mendeteksi perubahan (atau kerusakan) dalam kode, konfigurasi atau data.

Skema serupa diterapkan pada perangkat lunak yang terletak di disk untuk memeriksa apakah itu dirusak sebelum dimasukkan ke dalam memori dan dieksekusi. Rantai kepercayaan terus berbaris dan diperiksa melalui seluruh tumpukan perangkat lunak, termasuk selama proses pengunduhan, dan di seluruh sistem - bahkan ketika data dienkripsi dan ditransfer ke cloud. Memperoleh perangkat, data, dan program tepercaya adalah penting dalam otomasi industri, terutama mengingat keunggulan komunikasi antar mesin. Misalnya, perangkat tepercaya dapat menandatangani data secara elektronik yang diterima oleh sensor pemantauan industri yang andal. Jika seorang hacker memanipulasi data, tanda tangan data akan tidak akurat dan akan ditandai oleh sistem pemantauan. Dalam hal ini, bagian data yang tidak dapat diandalkan dan mesin atau sensor tempat perubahan terjadi akan diinstal.

Koneksi aman


Ruang tepercaya untuk transaksi adalah area yang memungkinkan komunikasi bisnis resmi. Perangkat harus memastikan kepercayaan dan integritas data dalam setiap zona. Dua teknologi keamanan memungkinkan komunikasi antara zona tepercaya: gateway keamanan cerdas yang memungkinkan pengguna mengumpulkan, menyaring, dan bertukar data dengan aman dari kantor ke cloud; dan runtime tepercaya yang memungkinkan Anda mengeksekusi data aplikasi dengan aman dan andal di mana saja.

Gateway Cerdas: Menghubungkan Masa Lalu dan Masa Depan


Ada alasan mengapa sistem warisan sangat umum dalam otomasi industri: mereka bekerja. Beberapa dari mereka telah ditingkatkan selama beberapa dekade. Kelas baru gateway pintar (beberapa hanya dua inci kali dua inci) digunakan untuk memperluas sistem lama dengan menghubungkannya ke infrastruktur pintar generasi berikutnya. Gerbang ini secara fisik memisahkan sistem warisan, area produksi, dan dunia luar, sehingga membatasi permukaan serangan sistem otomasi industri.

Gateway seperti itu dapat melindungi perangkat yang ketinggalan zaman tanpa modifikasi, menjadikannya solusi keamanan awal yang menarik untuk menciptakan tingkat keamanan yang konsisten di lingkungan industri. Seperti halnya perangkat yang aman, gateway keamanan harus melakukan booting dengan aman, mengautentikasi dengan jaringan, dan kemudian melakukan sejumlah tugas keamanan dan komunikasi atas nama perangkat di belakangnya. Mereka dapat dipersiapkan untuk menghubungkan zona tepercaya dengan memeriksa perhitungan integritas, memverifikasi sertifikat, menerapkan kriptografi, dan membangun saluran komunikasi yang andal. Gateway juga dapat mencakup protokol untuk mengelola sistem produksi yang terhubung, yang dapat memperpanjang umur sistem ini,memungkinkan untuk melakukan perbaikan dan pembaruan tanpa kunjungan fisik ke area penempatan peralatan tepercaya.

:


Runtime tepercaya meningkatkan keamanan dengan mencegah eksekusi kode jahat. Teknologi virtualisasi dan enkripsi digunakan untuk membuat wadah yang aman untuk aplikasi dan data. Hanya perangkat yang disetujui yang berfungsi dengan wadah seperti itu. Lingkungan ini adalah area yang aman dan terlindungi, mereka melindungi data dari akses tidak sah, membuat data dan aplikasi tidak terlihat oleh pihak ketiga, mencegah kemungkinan kebocoran informasi rahasia.

Bahkan di mesin virtual yang dikelola oleh vendor yang tidak dikenal, runtime tepercaya dapat mengotentikasi dan menandatangani data secara digital, dan kemudian memverifikasi integritas data tersebut. Misalnya, data produksi dari sistem otomasi industri yang menyimpan dan memprosespenyedia layanan cloud akan dilindungi dari spoofing dan perubahan.

Pemantauan dan Manajemen Keamanan


Pepatah IT mengatakan: Anda tidak bisa mengendalikan apa yang tidak bisa Anda kendalikan. Pengawasan yang efektif terhadap sistem otomasi industri terdistribusi membutuhkan manajemen terpusat dari perangkat perusahaan, serta kemampuan untuk memantau, mengumpulkan dan menganalisis informasi acara pada semua perangkat. Ini akan memberikan kesadaran situasional lintas sektoral dari seluruh sistem.

Konsol Manajemen Keamanan Perusahaan


Konsol manajemen memungkinkan staf TI untuk mengelola dan memantau lingkungan terdistribusi global yang sangat berkembang. Dari konsol manajemen, perangkat lunak pada perangkat dikendalikan dan diperbarui dari jarak jauh, serta kebijakan keamanan pada perangkat ditentukan dan disempurnakan. Misalnya, mengelola kebijakan daftar putih pada perangkat jarak jauh yang menentukan daftar aplikasi tepercaya, data, komunikasi, dan fungsi lain yang diperbolehkan untuk dilakukan oleh perangkat.

Konsol tata kelola perusahaan perusahaan harus diintegrasikan erat dengan solusinya untuk perlindungan informasi dan pemantauan peristiwa (sistem SIEM) dan modul keamanan lainnya. Tingkat integrasi yang tinggi dapat secara signifikan mengurangi kompleksitas, meningkatkan kesadaran situasional, dan mengurangi waktu dan biaya manajemen. Selain itu, skalabilitas konsol manajemen perusahaan dan SIEM yang digunakan menjadi sangat penting.

Informasi Keamanan dan Pemantauan Acara


Sistem SIEM mengumpulkan, menggabungkan, membandingkan, mengevaluasi, dan memprioritaskan peristiwa keamanan dari semua perangkat yang dikelola dalam sistem otomasi industri. SIEM memungkinkan Anda untuk mempertahankan kesadaran situasional dan kontekstual dari semua peristiwa, serta mengidentifikasi tren dan anomali dasar. Karakteristik perilaku membantu membedakan antara pola kerja normal dan abnormal dan memperbaiki kebijakan, meminimalkan kesalahan positif. Data SIEM juga penting untuk forensik, memungkinkan Anda untuk lebih memahami insiden keamanan atau kegagalan perangkat.

Penciptaan ekosistem


Dengan sifat sistem otomasi industri modern yang terdistribusi dan saling berhubungan, untuk mencapai keselamatan lengkap, Anda perlu mengerjakan banyak vektor sekaligus. Produsen peralatan untuk industri dan infrastruktur kritis (OEM) secara aktif membentuk konsorsium dengan penyedia keamanan perusahaan untuk memastikan interoperabilitas, menetapkan standar terbuka, dan menentukan antarmuka pemrograman aplikasi. Sistem baru dan perangkat kontrol industri dibangun dari awal dan dikembangkan menggunakan teknologi keselamatan yang memberikan kompatibilitas mundur dan maju.

Kiat, Trik, dan Gagasan Kritis


Tidak ada dua perusahaan yang identik - masing-masing memiliki infrastruktur keamanan yang unik, teknologi dan proses yang digunakan. Beberapa dari mereka telah membuat kemajuan yang signifikan dalam menciptakan solusi konvergen untuk keamanan sistem, sementara yang lain berada di awal perjalanan. Terlepas dari tahap apa organisasi dalam proses ini, berikut adalah beberapa pedoman umum yang perlu diingat.

  • Buat satuan tugas keamanan. Pastikan bahwa grup tersebut mencakup personel yang bertanggung jawab atas informasi dan teknologi operasional. Sorot karyawan kunci dalam tim manajemen produksi dan industri Anda dan undang mereka untuk briefing dan acara. Ikuti tur ke pabrik atau fasilitas dan bicaralah dengan manajer dan staf tingkat lanjut.
  • . , . , , .
  • , . , , ยซ ยป. ? ?
  • . , - .

Pertimbangkan cara menggunakan konsep-konsep ini untuk menciptakan tingkat keamanan tertanam yang lebih tinggi, komunikasi yang aman, dan pengelolaan dalam sistem otomasi industri. Lagi pula, hari ini tidak ada yang bisa terlindungi dengan baik.

Jadi, contoh hipotetis dari dunia nyata yang brutal adalah pengambilalihan perusahaan yang bermusuhan melalui manipulasi data. Pemain yang tidak bermoral akan menggunakan segala cara untuk mencapai tujuan mereka sementara merugikan pesaing - termasuk peretasan, spionase industri, dan sabotase. Pertimbangkan contoh ini: sebuah konglomerat kimia besar ingin menangkap pesaing yang tidak memiliki keinginan untuk dibeli kembali.

Meretas sistem produksi pesaing dengan memanipulasi pesanan stok atau sedikit perubahan dalam karakteristik teknis bahan dapat mempengaruhi kualitas produk. Ini mengurangi kepuasan pelanggan, mengurangi penjualan dan mengurangi profitabilitas. Sangat mungkin bahwa penyebab masalah bahkan tidak akan terdeteksi. Ketidakpuasan yang dihasilkan dari pemegang saham dapat menciptakan kondisi yang menguntungkan untuk akuisisi dan harga yang menguntungkan. Sistem otomasi industri sangat rentan terhadap serangan seperti itu, karena banyak dari mereka terhubung ke Internet tanpa perlindungan yang tepat.

Selain itu, banyak keputusan sehari-hari dibuat sebagai hasil dari interaksi antar mesin, yang membuatnya sulit untuk melacaknya tanpa sistem keamanan yang tepat. Meskipun serangan cyber sudah merupakan ide bisnis yang bangkrut secara moral, sulit untuk memperdebatkan nilai ekonomisnya.

Apa lagi yang berguna untuk dibaca di blog Cloud4Y

โ†’ Kehidupan byte data
โ†’ Merek komputer tahun 90-an, bagian 1
โ†’ Telur paskah di peta topografi Swiss
โ†’ Bagaimana ibu seorang hacker masuk penjara dan menginfeksi komputer bosnya
โ†’ Bagaimana bank "istirahat"

Berlangganan ke Telegram kami-Channel, agar tidak ketinggalan artikel lain. Kami menulis tidak lebih dari dua kali seminggu dan hanya untuk bisnis. Kami juga mengingatkan Anda bahwa Cloud4Y pada 13 April pukul 15-00 (waktu Moskow) akan mengadakan webinar " Cara beralih ke situs jarak jauh: organisasi cepat kerja jarak jauh karyawan ." Daftar untuk berpartisipasi!

All Articles