Домой Технологии VR и AR Технологии будущего, атаки настоящего

Технологии будущего, атаки настоящего

186
Технологии будущего, атаки настоящего

«Лаборатория Касперского» оценила применение новых технологий в промышленности с точки зрения кибербезопасности и представила обзор возможных рисков. Речь идёт о системах видеоаналитики, машинном обучении, дистанционном доступе и роботизации. С одной стороны, они улучшают возможности удалённого управления и контроля процессов, позволяют максимально автоматизировать их, ускорить процесс обучения сотрудников, снижают простои, улучшают логистику. С другой, их использование связано с рисками информационной безопасности.

Риски для систем видеонаблюдений. Первый — риск физической атаки на удалённом объекте, где наблюдение за производством ведётся только при помощи видеосистем, например трубопровод в труднодоступной местности. Второй — утечка информации о производстве или организации процесса. Данные могут быть использованы в последующих атаках. Считается, что атака на иранский завод по обогащению урана в 2009 году стала возможной в том числе из-за публикации фотографий с завода, где были видны мониторы с работой SCADA. Злоумышленники реконструировали процесс и создали под него вредоносную программу.

Риски для VR- и AR-систем на производстве. Такие системы облегчают этапы сложной конвейерной сборки. Атаки на них могут происходить с целью кражи интеллектуальной собственности или данных об отдельных модулях и объектах процесса либо с целью вмешательства в процесс. Неработоспособность системы приводит к неправильной сборке или полной остановке процесса.

Риски для промышленных роботов. Для робототехники, которая является квинтэссенцией в применении всех перечисленных технологий, соответственно, будут актуальны и описанные угрозы.

Риски на ближайшие годы. Цифровизация даёт множество преимуществ, но только при наличии мер безопасности. Главная проблема для производства в ближайшие два-три года — атаки со стороны групп вымогателей, которые шифруют или крадут данные, а затем требуют выкуп за возвращение доступа к ним. Также активны будут злоумышленники, чья цель — саботаж производства путём уничтожения данных. Нужно особенно внимательно отнестись к вопросам защиты от атак на цепочки поставок. Поставщики в данном случае — это производители софта или железа, используемого на производстве.

«Если злоумышленники изменят параметры работы системы, они смогут влиять на объёмы производства, модифицировать состав продукции. Это будет приводить к росту брака, эпизодическим или полным остановкам производств, — комментирует Александр Гостев, главный технологический эксперт «Лаборатории Касперского». — В истории промышленных киберугроз есть инцидент, когда злоумышленники получили удалённый доступ к системам управления энергораспределения в регионах одной из стран и вывели их из строя. Программными средствами восстановить работу не удалось, поэтому сотрудникам подстанций надо было лично идти на объекты и включать системы физически — при помощи рубильника. Однако при полной автоматизации и цифровизации таких процессов, когда физических элементов и инструментов управления вообще нет, подобная атака может стать критической».