Журнал "Системы Безопасности" № 5‘2025

Ц И Ф Р О В А Я Т Р А Н С Ф О Р М А Ц И Я , И И , И Н Т Е Р Н Е Т В Е Щ Е Й 126 П режде чем браться за обсуждение вопро- сов, связанных с Интернетом вещей (IoT), стоит подчеркнуть, что этот термин охватывает две основные категории. Первая – это пользо- вательские IoT-устройства, то есть взаимодей- ствие осуществляется по модели "человек – машина". Сюда, например, можно отнести голосовые помощники и другие предметы умного дома. Вторая категория – взаимодей- ствие по модели "машина – машина". Это, как правило, системы, относящиеся к сетям управ- ления производственными процессами, в част- ности к АСУ ТП. Уязвимость IoT-устройств В контексте промышленного применения IoT основное внимание сосредоточено на системах управления производством и соответствующих сетях. Такие системы обычно имеют многоуров- невую архитектуру. На нижнем уровне находят- ся непосредственно устройства IoT – датчики, исполнительные механизмы и другие элементы, собирающие данные или влияющие на про- изводственные процессы. Выше располагаются контроллеры, управляющие этими устройства- ми. Еще выше – автоматизированные рабочие места и информационные системы, обеспечи- вающие общее управление производством. Над всей этой структурой могут находиться бизнес- приложения и системы интеграции, осуществ- ляющие высокоуровневое управление. Таким образом, чаще всего системы управления про- изводством интегрированы в единую ИТ- инфраструктуру предприятия. Итак, с точки зрения архитектуры можно выде- лить четыре упомянутых выше основных уров- ня, и все они потенциально уязвимы. Современ- ные производственные системы нередко используют общую сетевую инфраструктуру, включая Ethernet и протоколы TCP/IP. На таких устройствах работает соответствующее про- граммное обеспечение, что делает возможным удаленное воздействие. Как происходит компрометация Уязвимости системы могут присутствовать на всех уровнях, различается лишь масштаб воз- можного ущерба. Злоумышленник может нару- шить производственный процесс, повлияв на отдельный исполнительный механизм или группу механизмов, получив несанкциониро- ванный доступ к контроллеру. То есть в одном случае может пострадать датчик, работа кото- рого не особенно критична для бизнеса. В дру- гом – искажение данных (к примеру, от датчика давления на трубопроводе, перекачивающем газ или нефть) способно вызвать каскадные сбои в сопряженных процессах. Возможно также нарушение функционирования всей системы при получении доступа к администра- тивной станции. Чем выше уровень автомати- зации и современнее оборудование, тем более значимыми могут быть последствия вмешатель- ства. Интегрированные системы управления производством особенно чувствительны к подобным угрозам. Компрометация таких систем очень часто про- исходит через сеть. Сетевая связанность возни- кает в двух основных случаях. Первый – это взаимодействие между общей информацион- ной сетью и сетью управления производством. Для обеспечения развязки между ними иногда устанавливаются физически отдельные устрой- ства, обеспечивающие одностороннюю переда- чу данных, так называемые дата-диоды. Второй сценарий – взаимодействие через сеть, возникающее при удаленном подключении собственных специалистов и/или субподрядчи- ков, осуществляющих техническое обслужива- ние систем управления производством. В таких случаях вероятность компрометации значитель- но возрастает. В контексте физического доступа ситуацию можно разделить на два типа. В случае центра- лизованных предприятий возможен контроль физического доступа сотрудников к системам управления производством. Однако для рас- пределенных систем, например систем электро- снабжения, транспортировки газа или нефти, которые расположены в слабоконтролируемых зонах, риски физического вмешательства воз- растают. Причем угрозы касаются не только устройств управления производством, но и всей инфраструктуры в целом. Не имеет значения, было ли выведено из строя конкретное устройство или повреждены комму- никационные линии, – в обоих случаях это может привести к сбоям в подаче электроэнер- гии или в поставке энергоресурсов. При нали- чии физического контроля инфраструктуры на территории предприятия основной риск связан именно с сетевым доступом. Еще раз подчеркну, что особенно важно контролировать удаленный доступ. Если система управления производством рас- положена на открытых и неконтролируемых участках, актуальность контроля доступа суще- ственно возрастает. В таких условиях для нару- шения работоспособности системы злоумыш- ленники могут использовать как сетевые уязвимости, так и непосредственно физиче- ский доступ. Типичные ошибки при подключении IoT-устройств Одна из самых распространенных, наиболее серьезных и зачастую фатальных ошибок при подключении IoT-устройств – их интег- рация напрямую во внутреннюю корпора- тивную сеть. Причина заключается в особен- ностях этих устройств: в отличие от персо- нальных компьютеров с современными опе- рационными системами, они гораздо более статичны. На них могут работать устаревшие операционные системы, часто отсутствуют механизмы обновления, направленные на устранение уязвимостей. Эти устройства, как правило, не подвергаются изменениям после ввода в эксплуатацию, поскольку являются частью протестированных и надеж- ных решений, которые функционируют десятилетиями. В этой связи любое вмеша- тельство в такую систему считается нежела- тельным. Подключение подобных устройств к внутрен- ней сети делает их уязвимыми для атак, включая методы, которые в корпоративных информационных сетях уже давно не встре- чаются. Например, может использоваться IoT-устройство, которое работает на Win- dows 95 или устаревшей версии Linux, ста- новясь вероятной входной точкой для зло- умышленников. Для обеспечения безопасной и надежной рабо- ты необходимо выносить IoT-устройства в отдельные сегменты сети. Между этими сег- ментами и основной корпоративной сетью должны устанавливаться сетевые защитные механизмы, такие как межсетевые экраны, в идеале – с поддержкой индустриальных про- токолов. При этом даже базовые межсетевые экраны обеспечивают приемлемую изоляцию. В условиях высокой критичности применяются шлюзы, блокирующие прямой обмен данными, например уже упомянутые дата-диоды. В целом же важно и необходимо обеспечивать четкую сегментацию на всех четырех уровнях системы управления производством. октябрь – ноябрь 2025 www.secuteck.ru Михаил Кадер Архитектор клиентского опыта будущего компании UserGate IoT в промышленности: где возникают риски Интернет вещей вывел промышленный сектор и ряд ключевых отраслей экономики на новый уровень. Благодаря умным датчикам и другим устройствам стало возмож- ным устранять неполадки до появления сбоев, а цифровые двойники позволяют избе- гать дорогостоящих ошибок за счет прогонов в виртуальной среде. Однако IoT одно- временно повысил уязвимость предприятий, поскольку сами сети умных устройств стали потенциальными объектами кибератак. Расскажу о том, где возникают риски и как их минимизировать.

RkJQdWJsaXNoZXIy Mzk4NzYw