Инновации, которые лежат в основе этого термина ‘Четвертая промышленная революция’ – в области искусственного интеллекта, автономных машин и сетевых технологий – обладают потенциалом революционизировать методы работы производственных предприятий. Однако в дополнение к обещаниям повышения эффективности, продуктивности и роста они создают ряд проблем.
Из них один, который, по-видимому, вызывает особую озабоченность, связан с проблемой безопасность. Насколько безопасны умные фабрики от хакеров? Насколько эффективно в мире цифровых взаимосвязей можно защитить уникальные данные бизнеса от нежелательного просмотра? В какой степени операции могут быть защищены от злонамеренных атак?
Это справедливые вопросы. Сама суть Индустрия 4.0 это сетевая передача информации. Там, где более ранние достижения в области возможностей машин или вычислительной техники имели место в отдельных областях – с приложениями, которые затем проникали в традиционные системы, – новые технологии связаны с использованием обмена данными для преодоления границ. Машины теперь разговаривают с машинами. Поведение заводского робота может быть изменено с помощью обратной связи от другого устройства в системе.
В мире производства машиностроение и информационные технологии все чаще становятся одним и тем же. И то и другое, конечно же, теперь фундаментально интегрировано в динамику бизнеса. То, что некоторые называют Цифровая цепочка поставок это своего рода экосистема, в которой каждый аспект производственного процесса – от закупки материалов, управления запасными частями до логистики распределения – постоянно модифицируется в режиме реального времени в ответ на изменения в общей картине.
Не потребуется много времени, чтобы сбиться со счета рисков безопасности, скрытых в этой картине. Сам принцип взаимосвязанности, на котором основана Индустрия 4.0, стремится создать среду, которая является естественно открытой, пористой и не имеет границ. Устройства на заводе приходят и уходят. Новые клиенты и поставщики могут подключаться к сети каждый день. Хранение жизненно важных данных доверено общедоступным облакам.
Результирующая поверхность атаки – диапазон потенциальных точек входа в систему — неизбежно велик, выходя далеко за пределы ноутбука ИТ-директора или мобильного телефона генерального директора.
Действительно ли это “легче взломать, чем домашний компьютер”?
В прошлом году компания по кибербезопасности Тренд Микро опубликовал отчет, демонстрирующий, что производственных роботов взломать может быть проще, чем домашний компьютер. Авторы отчета дистанционно проникли в код роботизированной руки, которая обычно используется при сборке, сварке и других промышленных работах. Взлом проинструктировал машину очень незначительно отклониться при выполнении ее запрограммированной задачи.
Отклонение было достаточно незначительным, чтобы ускользнуть от внимания оператора робота, и все же, если бы оно повлияло на конструкцию чего-то вроде ротора беспилотника, последствия были бы катастрофическими. Исследователи Trend Micro определили пять различных способов, которыми поведение промышленных роботов может быть скомпрометировано.
Любое сетевое устройство (то есть любой компонент Интернета вещей) является потенциальной уязвимостью. Вредоносные программы, такие как громкие Мирай вирус сканирует Интернет на наличие доступных устройств, таких как маршрутизаторы, видеорегистраторы или камеры видеонаблюдения, которые могут быть слабо защищены. Те машины, на которые он может войти, Mirai затем заражает и рекрутирует в зомби-подобную армию интернет–присутствий, способных вывести из строя отдельный сервер, перегружая его трафиком (вид атаки, известный как распределенный отказ в обслуживании — DDoS).
Уязвимость в, возможно, самой важной области системы была проиллюстрирована ранее в этом году вторжением в облачное пространство, используемое транспортным гигантом Tesla. Вместо того чтобы стремиться к шпионажу или вандализму, хакеры смогли найти свой путь в Тесла облачная платформа, вычислительную мощность которой они затем использовали для сбора криптовалюты (посредством деятельности, известной как ‘майнинг’). То, что конфиденциальная информация в этом случае не была украдена, было просто удачей Теслы.
Действительно ли все умные предприятия так легко идут на компромисс? Далеко от этого.
Первое – и, безусловно, самое обнадеживающее – что следует отметить во всех описанных выше посягательствах, — это то, насколько легко они были предотвращены. Каждый из них мог быть заблокирован с базовое шифрование. Интернет усеян устройствами, работающими с настройками безопасности по умолчанию (например, слово «пароль», служащее паролем). Это машины, на которые нацелен Mirai. Невероятно, но административный портал для облака Tesla не был защищен паролем.
Будь то из-за недосмотра, неопытности или отсутствия подготовки, целые области формирующегося интеллектуального бизнес-ландшафта в настоящее время таким образом незащищены. Это легко исправить с помощью небольшого базового тренинга осознанности.
И шифрование сведений о входе в систему это только первая и самая очевидная вещь, которую можно сделать для усиления безопасности. Администраторы могут уменьшить площадь атаки системы, установив защиту от вирусов и шпионских программ, ограничив или разделив общий доступ к файлам между программами и регулярно применяя исправления программного обеспечения. Здесь ключевым моментом является настройка.
При этом, не отрицая эффективности таких мер, «изолированный» подход к безопасности имеет естественные ограничения в рамках концептуальной модели, построенной на свободном потоке данных. По-настоящему умный бизнес, в конце концов, не может обезопасить себя, отгородив все свои операции от внешнего мира брандмауэром. Что характерно, последние размышления о безопасности касаются областей, в которых криптография может быть совместима с прозрачностью.