Передача данных с машины в облако предусматривает открытый порт на контроллере. В результате контроллер становится уязвимым для киберугроз. Технологическое оборудование, подключенное к облаку, нуждается в особой защите.

До промышленного Интернета вещей сетевое взаимодействие между ПЛК различных машин или с системами верхнего уровня происходило внутри одной корпоративной сети. И прямое подключение к интернету было редким явлением. Таким образом у машиностроителей не было причин задуматься над проблемой кибербезопасности.

"Но всё меняется," - констатирует Андреас Хагер, руководитель направления Безопасного Удаленного Обслуживания в B&R. В промышленном Интернете Вещей промышленный ПК и другое аппаратное обеспечение используется в качестве граничных устройств с прямым подключением к интернету. Это открывает множество потенциальных возможностей для проникновения вредоносного программного обеспечения.

  • Главные особенности
  • Передача данных без уязвимостей
  • SiteManager со встроенным брандмауэром
  • Автоматические обновления в фоновом режиме

DDoS-атака

Хакер может парализовать работу контроллеров и всей машины путем перегрузки канала передачи данных. DDoS-атака также называется распределённой атакой типа «отказ в обслуживании» (Distributed Denial of Service): Хакер распространяет программу для атаки среди зараженных компьютеров, так называемый Botnet, который может состоять из сотен и даже тысяч компьютеров-зомби, зараженных смартфонов и планшетов и отдаёт команду для атаки. По команде боты атакуют контроллер машины большим количеством одновременных запросов, чтобы тот не справился с нагрузкой и машина остановилась, недавно подобная атака была осуществлена на одного производителя микропроцессоров.

Открытые порты

Для передачи данных в облако требуется наличие открытых портов на контроллерах машины. "Пока открыт канал связи между ПЛК и шлюзом облака, то любой открытый порт является приглашением для хакера." - объясняет Хагер. И это не единственная проблема. Программное обеспечение устройств, подключенных к Интернету, должно регулярно обновляться, чтобы устранять постоянно выявляемые дыры в защите.

"Многие машины могут работать неделями и месяцами на пролёт." - отмечает Хагер. Тем не менее, обновления могут быть установлены только при остановке машины. После обновления может потребоваться настройка приложения. "Это очень затратно и в конечном счете совершенно нецелесообразно."

К счастью, есть простое решение: функционал управления и функционал связи должны быть изолированы друг от друга. Тогда DDoS-атака не сможет достигнуть своей цели и повлиять на управление машиной. "В худшем случае вы можете потерять связь с облаком, но сама машина продолжит работать." - констатирует Хагер.

Для решения вышеназванной задачи инженеры B&R разработали устройство, именуемое SiteManager. Устройство имеет интегрированный брандмауэр и выполняет все задачи, необходимые для кибербезопасности, такие как обновление облачных сертификатов и применение патчей для закрытия дыр в безопасности.

Взаимодействие с облаком

Для передачи данных в облако контроллер подключается к SiteManager по протоколу OPC UA. При настройке пользователь может определить, какие данные необходимо передавать. Также можно назначить передачу различных данных разным поставщикам облачных услуг. Сама настройка практически сводится к тому, чтобы отметить нужные чекбоксы в веб-интерфейсе SiteManager.

Если потребуется обновить сертификаты, то оператору машины ничего не надо делать. SiteManager сам автоматически скачает и установит обновления без вмешательства в работу машины. Это гарантирует то, что система будет следовать всем рекомендациям и инструкциям по безопасности облачного хостинг-провайдера и максимально быстро устранять уязвимости.

"Наличие SiteManager между контроллером и облаком - гарантия того, что все данные, передаваемые машиной за пределы корпоративной сети, надежно защищены от несанкционированного доступа." Андреас Хагер, руководитель направления Безопасного Удаленного Обслуживания в B&R.

Безопасное удаленное обслуживание

"Требования к безопасности для удаленного обслуживания очень близки к тем, которые предъявляются для взаимодействия с облаком." - объясняет Хагер. Поэтому SiteManager идеально подходит и под требования удаленного обслуживания.

Сервисные инженеры могут подключиться к системе управления машиной через защищенное VPN-соединение для поиска неисправностей. Система управления пользователями обеспечивает четкий контроль над доступом, которым обладают технические специалисты к тому или иному ПЛК. "А при наличии сотрудника на месте можно начать целенаправленный процесс устранения неполадок." - отмечает Хагер. "В свою очередь SiteManager гарантирует, что все данные передаваемые из машины за пределы корпоративной сети защищены от несанкционированного доступа и кибератак."

Автор: Кармен Клингер-Дайзерот, независимый журналист.

Граничные вычисления

Граничные вычисления - это метод сбора и обработки огромного массива данных максимально близко к его источнику для их агрегирования, сжатия и отправки в системы высшего уровня. Связь между системами реального времени на уровне машины и процесса (уровень ОТ - операционных технологий) и IT-системами обеспечивает так называемое граничное устройство. В ассортименте B&R имеется три типа граничных устройств, охватывающих все возможные области применения. Edge Controller, Edge Embedded и Edge Connect.. 

Укажите страну и язык

B&R Logo