Поєднання безпеки та надійності

Потрібна спільна стратегія

Значення технології безпеки машин і установок протягом життєвого циклу обладнання постійно зростає. Проте через розширення мережевої взаємодії систем автоматизації зі світом інформаційних технологій можуть виникати сценарії, які потребують нового підходу, особливо у сфері безпеки.

Вибирайте вироби для безпеки!
Повідомлення кібербезпеки: систему зламано
Рука на ноутбуці для ілюстрації кіберзлочину

В рамках проєкту майбутнього Industrie 4.0 зв’язки між виробництвом й інформаційними технологіями стають дедалі міцнішими. Через це зростають вимоги до сфери безпеки. Хакери часто знаходять доступ до корпоративної мережі в місцях переходу між офісною ІТ-системою та виробничою мережею.

Дослідження, проведене компанією «Касперський» у 2017 році, показує, що приблизно кожна третя кібератака спрямована на промислові системи керування, тобто проти компаній-виробників. Щороку зростає кількість зловмисних програм і пов’язаних із ними збитків для промислових систем. Недавній випадок зі зловмисним ПЗ «Тритон» у поєднанні з кібератакою проти системи Safety Instrumented System (SIS) демонструє, що цей сценарій цілком реальний.

Світи безпеки та захисту перетинаються, коли рішення з автоматизації для реалізації функціональної безпеки стають ціллю хакерських атак. Тому потрібно розробити спільну стратегію на майбутнє.

Дипл. інженер К. Грегоріус - Phoenix Contact Electronics GmbH, Старший фахівець із безпеки
Карстен Грегоріус

Карстен Грегоріус

Промисловим системам керування наразі загрожує багато небезпек, а саме:

  • Зараження зловмисними програмами через Інтернет і внутрішню мережу
  • Проникнення зловмисних програм через змінні носії даних та інше зовнішнє обладнання
  • Соціальна інженерія, тобто вплив на людей із метою примусити їх вести себе певним чином
  • Помилки персоналу і саботаж
  • Проникнення в систему через рішення для дистанційного обслуговування
  • Компоненти керування, з’єднані за допомогою Інтернету через IP-протокол
  • Технічні збої та форс-мажорні обставини
  • Зламані зловмисниками смартфони у виробничому середовищі, а також у середовищі екстранет- і хмарних компонентів

Чим кібербезпека відрізняється від функціональної безпеки?

Функціональна безпека означає правильне функціонування пов’язаних із безпекою систем (керування) і інші заходи зі зниження ризику. У разі виникнення критичної несправності контролер ініціює безпечний стан. Вимоги до якості пов’язаних із безпекою частин контролера описано у стандарті типу B EN ISO 13849, а також у серії стандартів IEC 61508/IEC 61511/IEC 62061. Залежно від рівня ризику відповідні заходи зі зниження ризику поділяються на різні рівні безпеки: рівень ефективності захисту (PL) або рівень повноти безпеки (SIL).

Порівняння кібербезпеки і функціональної безпеки

Кібербезпека, натомість, захищає від зазіхань на доступність, цілісність і конфіденційність даних. Це досягається завдяки профілактичних і реактивним технічним і організаційним заходам. Нехтування аспектами захисту в середовищі безпеки може мати безпосередній вплив на виробничі потужності. Опосередковано це може також мати вплив на виробничий процес і, відповідно, на кінцевий продукт. Прикладами можуть бути фармацевтичні вироби або пов’язані з безпекою компоненти для автомобільної галузі. Тут зміни можуть мати значні негативні наслідки для споживачів. Тому стандарт IEC 61511-1 вимагає здійснювати оцінювання ІТ-ризиків для захисного обладнання в переробній промисловості. Оператор має виконати оцінювання ІТ-ризиків відповідно до чинної процедури NA в NAMUR і вжити відповідних заходів. Так він може оцінити захисне обладнання PLT відповідно до сучасного рівня розвитку техніки й виконати свої обов’язки щодо гарантування безпеки.

Піраміда з оглядом відповідних законів, регламентів, директив і правил щодо безпеки та захисту

Огляд відповідних законів, регламентів, директив і правил

Активний пошук уразливих місць

Як у сфері функціональної безпеки, так і у сфері безпеки доступу потрібно спочатку оцінити потенційні небезпеки на основі аналізу ризиків або, точніше, аналізу ІТ-загроз. Це вже показує істотну різницю в підході. Інженери-конструктори в рамках оцінювання ризиків відповідно до Директиви про машинне обладнання мають налаштуватися швидше на статичні ризики, такі як механічні та електричні небезпеки. З іншого боку, фахівець з інформаційної безпеки перебуває в середовищі, яке постійно змінюється. Тут зловмисники активно використовують нові методи пошуку відповідних уразливостей, які у сфері функціональної безпеки вважаються систематичними помилками.

Іншим важливим чинником впливу є людський фактор: у сфері безпеки машин говорять про можливе неправильне використання, якщо, наприклад, персонал втручається в роботу захисних пристроїв, наприклад вимикачів дверцят. Проте, коли йдеться про широкомасштабні кібератаки на промислові підприємства, доводиться мати справу з високим рівнем злочинної активності.

Брошура
Оцінювання ризиків: безпека Захист
Як провести оцінку ризиків відповідно до директиви з машинного обладнання? Як проаналізувати ризики в контексті промислової безпеки? Дізнайтеся більше з нашої брошури.
Завантажити зараз
Технічний фахівець під час оцінки ризиків на виробництві

Перша методика в робочому стандарті NAMUR

Виробники, системні інтегратори та оператори мають забезпечити життєвий цикл систем або компонентів, пов’язаних із безпекою. Для цього вони можуть застосовувати систему менеджменту якості, орієнтовану на потреби, відповідно до IEC 61508 в рамках системи управління функціональною безпекою. У світі технологій безпеки існує схоже рішення з управлінням інформаційною безпекою відповідно до ISO 27000.

У робочому стандарті NAMUR «Оцінка ризиків, пов’язаних із пристроями безпеки PLT» вперше запропоновано практичний підхід до поєднання цих двох тем. У ньому описано процедуру оцінки ІТ-ризиків на основі стандарту безпеки IEC 62443. Ця процедура служить основою для підвищення стійкості пристрою безпеки PLT до IT-загроз. Для цього три етапи першої фази реалізуються як приклад системи, типової для компаній-членів NAMUR. Це дає змогу користувачу перевірити придатність процедури оцінювання пристрою безпеки PLT для використання. Друга фаза — це контроль виконання заходів, а також документування вимог і граничних умов ІТ-безпеки. Другу фазу потрібно проводити окремо для кожного пристрою безпеки PLT.

Оцінка ризиків відповідно до рекомендацій NAMUR NA 163

Різні етапи процедури оцінювання ризиків відповідно до Рекомендації NAMUR NA 163

Різні етапи процедури оцінювання ризиків відповідно до Рекомендації NAMUR NA 163

Відсутність порушення функціональної цілісності

Апаратне та програмне забезпечення системи, що розглядається, поділяється на дві частини:

  • Основний пристрій безпеки PLT в зоні A складається із пристрою безпеки PLT, як визначено у стандарті IEC 61511-1. Сюди входить логічна система, модулі входів і виходів, зокрема й віддалені модулі входів/виходів, а також виконавчі механізми та датчики. До цієї зони також належать підключення й будь-які наявні мережеві компоненти (наприклад, кабелі чи комутатори), які використовуються для підключення пристроїв, розташованих у зоні A.
  • До розширеного пристрою безпеки PLT у зоні B належать компоненти, необхідні для виконання функцій безпеки. Проте вони можуть впливати на поведінку основного пристрою безпеки PLT. Приклади включають панелі керування та вводу для оператора, станції візуалізації, пристрій програмування для пристрою безпеки PLT, а також засоби конфігурування датчиків і виконавчих елементів.

У зоні оточення містяться компоненти та системи, які не відносяться безпосередньо чи опосередковано до пристрою безпеки PLT. Однак вони можуть бути пов'язані з функцією безпеки. Тут може йтися про запит скидання чи візуалізацію стану функції безпеки.

Спільна мета цих зон — не порушувати функціональну цілісність пристрою безпеки в наслідок впливу довкілля.

Концепція зон для оцінки ризиків

Концепція зон для оцінки ризиків

Комплексне навчання залучених осіб

Для зменшення наслідків зламу пристрою безпеки PLT або протидії загрозам вам потрібно вжити відповідних заходів. Людський фактор відіграє в цьому процесі особливу роль. Понад 50 відсотків інцидентів у сфері кібербезпеки трапляються з вини працівників. Через це дуже важливо, щоб за пристрій безпеки відповідав спеціаліст із інформаційної безпеки. Усі залучені особи мають пройти інструктаж і навчання щодо специфікації й конструкції захисного пристрою. Крім того, кінцеві користувачі мають укладати угоди про конфіденційність з виробниками, постачальниками й зовнішніми операторами щодо інформації та знань, що стосуються системи безпеки.