În cadrul proiectului de viitor Industrie 4.0, fabricarea și tehnologia informației se intersectează din ce în ce mai mult. În aceste condiții, provocările din domeniul siguranței devin din ce în ce mai mari. În cazul interfețelor rețelei IT de birou și rețelei de producție, hackerii găsesc deseori o modalitate de acces în rețeaua întreprinderii.
Un studiu realizat de firma de software Kaspersky în anul 2017 arată că aproximativ fiecare al treilea atac cibernetic este îndreptat împotriva sistemelor de control industriale ale firmelor de producție. În fiecare an, volumul de malware crește și, odată cu acesta, și pagubele care vizează sistemele industriale. În momentul de față, malware-ul „Triton“, în asociere cu un atac cibernetic împotriva unui sistem automat de siguranță (SIS), dovedește că o astfel de situație este cât se poate de reală.
Domeniul siguranței și cel al securității cibernetice se intersectează atunci când soluțiile de automatizare propuse pentru realizarea siguranței funcționale devin ținta atacurilor cibernetice. De aceea, este necesară elaborarea unei strategii comune de viitor.
Momentan, sistemele de control industriale sunt expuse la nenumărate amenințări, de ex.:
- Infectarea cu un malware prin internet sau intranet
- Transmiterea de malware prin suporturi amovibile și alte elemente externe de hardware
- Ingineria socială, și anume influențarea persoanelor cu scopul de a le induce anumite tipuri de comportament
- Erorile umane previzibile și sabotajul
- Infiltrări în sistem prin soluții de întreținere la distanță
- Atacuri prin internet, prin infiltrarea în componentele de comandă cuplate la protocolul IP
- Erori tehnice previzibile și situații de forță majoră
- Smartphone-uri din mediul de producție, precum și componente Extranet și Cloud la care hackerii au dobândit acces
Cum se diferențiază securitatea cibernetică de siguranța funcțională?
Siguranța funcțională vizează funcționarea corectă a sistemelor (controlerelor) relevante din punct de vedere al siguranței și alte măsuri menite să reducă riscurile. Atunci când apare o eroare critică în aceste domenii, controlerul activează starea de securitate. Cerințele privind caracteristicile componentelor controlerului relevante din punct de vedere al siguranței sunt descrise în normele B EN ISO 13849 și IEC 61508/IEC 61511/IEC 62061. În funcție de gradul de risc, măsurile corespunzătoare de reducere a riscurilor se clasifică pe diferite niveluri de siguranță: nivel de performanță (PL) sau nivel de integritate a securității (SIL).
Securitatea cibernetică protejează împotriva atacurilor asupra disponibilității, integrității și confidențialității datelor. Acest lucru este posibil prin intermediul unor măsuri tehnice sau organizatorice preventive sau reactive. Neglijarea elementelor de securitate cibernetică în domeniul siguranței poate avea efecte directe asupra întreprinderilor de producție. Indirect, aceasta poate avea efecte și asupra procesului de producție și, în consecință, asupra produsului finit. De exemplu, produsele farmaceutice sau la componentele de siguranță din industria auto. Aici, schimbările pot avea efecte negative semnificative în rândul consumatorilor. De aceea, standardul IEC 61511-1 impune o evaluare a riscurilor IT pentru infrastructura de siguranță din industria de prelucrare. Operatorul trebuie să efectueze evaluarea riscurilor din domeniul tehnologiei informației conform procesului NA prevăzut de NAMUR și să implementeze măsurile identificate. Astfel, poate fi îndeplinită datoria de a evalua infrastructura de siguranță PLT în raport cu stadiul actual al tehnicii.
Căutarea activă a punctelor slabe
Atât în ce privește siguranța funcțională, cât și în ce privește siguranța la accesare, trebuie să evaluați mai întâi potențialele riscuri pe baza unei analize a riscurilor, mai exact a amenințărilor din domeniul tehnologiei informației. Aici există o diferență semnificativă privind abordarea. În cadrul evaluării riscurilor conform directivei pentru utilaje, producătorii de mașini trebuie să se adapteze mai degrabă la riscuri statice, de ex. la pericole mecanice sau electrice. Experții în securitatea IT se găsesc însă într-un mediu în continuă schimbare. În domeniul IT, hackerii aplică mereu noi metode pentru a găsi puncte slabe, care, în domeniul siguranței funcționale, ar fi percepute ca erori sistematice.
O altă variabilă o constituie factorul uman: în domeniul siguranței mașinii, se vorbește despre erori previzibile, de exemplu, atunci când personalul manipulează echipamentele de protecție, precum dispozitivele de blocare a ușilor. În schimb, în cazul atacurilor cibernetice de amploare asupra instalațiilor industriale, trebuie să presupunem că este nevoie de multă energie din partea infractorului.
O primă abordare într-o fișă de lucru NAMUR
Producătorul, integratorii de sistem și operatorii trebuie să asigure ciclul de exploatare a produsului pentru sisteme sau componente de siguranță. În acest sens, în cadrul unui management al siguranței funcționale, puteți aplica un management al calității personalizat conform IEC 61508. În domeniul securității cibernetice, există o soluție similară, și anume managementul securității informațiilor, elaborat conform ISO 27000.
Fișa de lucru publicată de NAMUR și intitulată „Evaluarea riscurilor din domeniul tehnologiei informației ale infrastructurilor de siguranță PLT” prezintă o primă abordare practică în direcția îmbinării acestor două teme. Aici este descris un proces de analiză a riscurilor IT în funcție de standardul de securitate IEC 62443. Aceste procese constituie baza pentru creșterea rezistenței infrastructurii de siguranță PLT împotriva amenințărilor IT. În acest sens, cei trei pași ai primei faze sunt executați drept exemplu, în cadrul unui sistem identic celor folosite la întreprinderile ce aparțin NAMUR. Astfel, utilizatorul poate verifica dacă procesele pot fi utilizate pentru infrastructura de siguranță PLT ce trebuie analizată. A doua fază este verificarea implementării măsurilor și documentarea cerințelor de siguranță IT și a condițiilor marginale. A doua fază trebuie să fie efectuată individual pentru fiecare infrastructură de siguranță.
Analiza riscurilor conform recomandării NAMUR NA 163
Evitarea impactului asupra integrității funcționale
Hardware-ul și software-ul sistemului analizat este împărțit în două domenii:
- Infrastructura centrală de siguranță PLT din zona A include infrastructura de siguranță PLT, așa cum este definită în IEC 61511-1. Aceasta include sistemul logic, componentele de intrare și ieșire, inclusiv Remote-I/O și actuatoarele și senzorii. Această zonă include, de asemenea, conexiunile și componentele de rețea deja existente (precum cabluri sau switch-uri) care servesc la cuplarea aparatelor din zona A.
- Infrastructura de siguranță PLT extinsă din zona B include componente care nu sunt necesare pentru executarea funcției de siguranță. Totuși, acestea pot influența comportamentul infrastructurii centrale de siguranță PLT. Exemple în acest sens sunt panourile de operare/introducere a datelor, stațiile de vizualizare, aparatul de programare pentru infrastructura de siguranță PLT și dispozitivele de configurare pentru senzori și actuatoare.
În spațiul din jur se află componente și sisteme care nu pot fi încadrate, direct sau indirect, la infrastructura de siguranță PLT. Acestea pot avea însă legături cu funcțiile de siguranță. Printre acestea se pot număra comenzile de resetare sau vizualizarea stării funcției de siguranță.
Scopul acestui spațiu este să protejeze integritatea funcțională a infrastructurii de siguranță de efectele activităților din mediul înconjurător.
Instructaj cuprinzător al persoanelor în cauză
Pentru a reduce impactul unei infrastructuri de siguranță PLT compromise sau pentru a combate amenințările, trebuie să luați anumite măsuri. Factorul uman are un rol deosebit în acest proces. Peste 50% din incidentele care periclitează securitatea cibernetică sunt cauzate de greșelile angajaților. De aceea, este important ca un angajat din domeniul IT să fie responsabil de siguranța infrastructurii de siguranță. Toți angajații implicați trebuie să fie instruiți în privința specificațiilor și proiectării infrastructurii de siguranță. De asemenea, toți utilizatorii finali trebuie să încheie acorduri de confidențialitate cu producătorii, furnizorii și operatorii externi în ceea ce privește informațiile și cunoștințele privind sistemul de siguranță.