Компании

Человеко-машинный или хакерско-машинный интерфейсы?

24 Января 2022
Человеко-машинный или хакерско-машинный интерфейсы?

Водоканалы всё больше внимания уделяют повышению устойчивости к угрозам кибербезопасности в своих сетях. Интерфейс «человек-машина» (HMI) - один из наиболее распространённых способов проникновения хакеров в системы SCADA (комплексная автоматизированная система диспетчерского управления). Стивен Миллер, руководитель отдела безопасности продуктов компании Xylem, и Радхика Упадрашта, инженер по безопасности продукта, обудили шаги, которые сетевые операторы могут предпринять для уменьшения уязвимостей.

Защита важнейших процессов, обеспечивающих чистую питьевую воду, очистку сточных вод, отчётность о качестве воды и измерение потребления воды, газа и электроэнергии, требует модели совместной ответственности – партнёрства между разработчиками технологий и поставщиками, интеграторами, владельцами активов и всеми элементами цепочки поставок. Роль клиентов состоит в том, чтобы понимать присущие их процессам риски и принимать меры для безопасной эксплуатации и обслуживания своих решений.

Человеко-машинный интерфейс (HMI) – наиболее уязвимый элемент IT-системы. HMI относится к приборной панели или экрану, используемым для управления или мониторинга оборудования, как на месте, так и удалённо. Являясь основным пользовательским интерфейсом для управления оборудованием или процессом, HMI – один из наиболее целевых аспектов инфраструктуры промышленных систем управления (ICS). Несанкционированный доступ к HMI может привести к хаосу: операторы перестают контролировать процесс; нарушение может привести к повреждению и уничтожению активов; а в крайних случаях инцидент может привести к порче оборудования или даже гибели людей во время технического обслуживания.

Но операторы могут предпринять шаги для обеспечения безопасности HMI и разработать подход, который обеспечивает баланс между безопасностью, функциональностью и оперативностью, необходимыми для эффективной работы.

При разработке процедуры обеспечения безопасности рекомендуется подход «лук безопасности». Он включает в себя продумывание уровней системы для обеспечения максимальной безопасности. Ни одна индивидуальная мера не является непобедимой; создание многоуровневой безопасности – с учётом физической среды, сети, хоста и операционной системы и, наконец, самого приложения или HMI –разумный подход к максимальной защите.

Рассмотрим каждый из этих слоёв в отдельности.

Окружающая среда: Защита физического доступа в зону, где расположен HMI (например, в диспетчерскую или производственный цех), имеет решающее значение. HMI всегда включены, легко доступны и в некоторых обстоятельствах не требуют какой-либо формы аутентификации. Даже будучи защищёнными паролем, HMI всё ещё относительно уязвимы. Ограничение физического доступа сводит к минимуму вероятность вредоносного развёртывания, например, несанкционированных устройств или движущихся кабелей.

Защита сети: Для HMI с сетевыми возможностями жизненно важно наличие дополнительной сетевой инфраструктуры для защиты более широкой сети. Это включает в себя подключение HMI к сети, а также такие меры, как IP-адресация, маршрутизаторы, коммутаторы, сеть Wi-Fi / точки доступа и т.д. Плюс сегментация сети с помощью брандмауэров.

Рекомендуется использовать надёжную политику контроля доступа к сети (NAC). Система NAC может идентифицировать новые и ранее неизвестные хосты и изолировать их от более широкого доступа к сети до тех пор, пока это не будет одобрено сетевым администратором. Наличие надёжной (и автоматизированной) защиты доступа к сети значительно снижает вероятность несанкционированного доступа. Шифрование сетевого трафика может предотвратить подслушивание, а виртуальные частные сети (VPN), использующие MFA для удалённых подключений к сети, также снижают риск. Наконец, системы обнаружения и предотвращения вторжений (IDS/IPS) для мониторинга сетевой активности – ещё одна полезная мера безопасности.

Защита хоста и операционной системы: Это относится к операционной системе, в которой размещается HMI, а также к её оборудованию, интерфейсам и дискам. Возможность встроить защиту в этот уровень будет зависеть от того, установлены ли HMI на специально построенном хосте, то есть в закрытой системе, которую нельзя модифицировать, или просматриваются с товарного (или готового) оборудования.

В идеале хосты должны иметь минимальную поверхность атаки; ненужные порты (как физические, так и виртуальные), а также ненужные системные службы должны быть отключены. Неиспользуемые приложения должны быть удалены. Исправления безопасности операционной системы и антивирусные службы должны обновляться, а соединения для удалённых HMI всегда должны быть защищены паролем.

Защита приложений/HMI. Как и для хоста или операционной системы, возможность применения защиты на прикладном уровне будет варьироваться в зависимости от функций безопасности, включённых производителем HMI. При необходимости надо использовать строгие политики аутентификации и авторизации. Пользователь должен иметь только необходимые учётные данные для доступа, соответствующие его роли. Приложение HMI должно использовать зашифрованную связь для предотвращения подслушивания и ограничения доступа к операционной системе.

Кибербезопасность – краеугольный камень построения устойчивых сетей. В то время как киберугрозы продолжают развиваться и расширяться, водоканалы вполне могут предпринять шаги для снижения рисков и защиты своей критически важной инфраструктуры – и им не нужно действовать в одиночку.


Подписывайтесь на журнал «Вестник ГЛОНАСС» и навигационный Telegram-канал

Источник: По материалам Xylem
Короткая ссылка:  vestnik-glonass.ru/~mL5jC
17.12.2025
На IV федеральном форуме «Цифровой алмаз», который проходит в Якутске с 27 по 29 ноября, генеральный директор ФГУП «Космическая связь» Алексей Волин, рассказал, что в России более 350 компаний ведут активную работу по укреплению технологического суверенитета российской спутниковой отрасли. Однако простого создания отечественных аналогов недостаточно. Необходимы конкурентоспособные решения, способные совершить прорыв в индустрии и усилить экспортный потенциал.
16.12.2025
В ходе сессии «Космотехника» на инфраструктурном конгрессе «Развивай.РФ», состоявшегося 12 декабря сего года, выступил заместитель генерального директора по стратегическому развитию Роскосмоса Борис Глазков. Он обрисовал нынешнее соотношение государственного и частного участия в ракетно-космической отрасли. Он предрёк, что космическая деятельность у нас в стране ещё достаточно долго будет оставаться бюджетной сферой, и противопоставил её состояние дел за рубежом, где доля частных инвестиций в космос составляет 7-10 процентов от общего объёма. Всё остальное – это тоже государственный бюджет.
09.12.2025
Указ Президента Дональда Трампа в США запускает программу Genesis, направленную на ускорение научных прорывов с помощью искусственного интеллекта (ИИ). Министерству энергетики поручено интегрировать свои суперкомпьютеры мирового класса и массивы данных в единую платформу ИИ с замкнутым циклом, подключиться к работе рабочей лаборатории и использовать лучшие учёные для преобразования методов проведения научных исследований.
09.12.2025
США уступают позиции Китаю в разработке ИИ с открытым исходным кодом, что создаёт потенциальную уязвимость цепочек поставок. Китайские компании, такие как DeepSeek и Alibaba, доминируют в данной области.

СТАТЬИ ГЛОНАСС

Киберугрозы как реальность сегодняшнего дня
В 2024 году в нашей стране было зарегистрировано более 765 тысяч правонарушений, совершённых с применением информационно-телекоммуникационных технологий, что составляет приблизительно 40% от общего объёма преступлений. Такие данные приводит новостной сайт Центра международной торговли со ссылкой на МВД РФ. В этом году их будет зарегистрировано ещё больше – можно ни разу не сомневаться. Цифровизация проникла во все сферы деятельности, сделав нашу жизнь продвинутой и комфортной – мы привыкли мгновенно оплачивать всё что хочешь через банковские приложения, управлять бизнесом в облаке, общаться в социальных сетях и одним кликом скупать содержимое маркетплейсов. Увы – вслед за этими удобствами идут массовые утечки персональных данных, промышленный шпионаж, репутационные риски, угрозы национальной безопасности и пр. Это не только экономические потери, но и серьёзные вызовы для государственного суверенитета и общественного доверия к цифровым системам.