Технологии

Как защитить операционные технологии в умных городах

29 Января 2021
Как защитить операционные технологии в умных городах

Защита операционных технологий в умных городах требует новых возможностей для оценки рисков, утверждает Джоэл Снайдер, доктор философии, консультант по информационным технологиям.

Города внедряют информационные технологии в течение многих лет. Например, такие базовые городские сервисы, как светофоры, находились в авангарде коммуникационных сетей уже 30 лет назад. По мере ускорения цифровой трансформации городов в умные города появился новый термин для промышленных систем управления, которые связывают всё это новое оборудование и программное обеспечение: «операционные технологии» (ОТ). Если традиционные IT сосредоточены на вычислениях, серверах и приложениях для конечных пользователей, то ОТ – это программное обеспечение и системы, связывающие воедино всё остальное.

Операционные технологии – вот что означает слово «умный» в умных городах. Если уличные фонари реагируют на окружающий свет для регулировки своей яркости, а не просто активируются за 15 минут до заката, программное обеспечение и датчики, которые делают это возможным, – это ОТ. Если знаки ограничения скорости изменяют указанную максимальную скорость, чтобы создать более безопасный участок дороги в зависимости от погоды и видимости, это – ОТ.

Некоторые аспекты операционных технологий не сильно отличаются от традиционных IT-приложений и систем. И те, и другие вносят вклад, принимают решения и генерируют результаты. Основное отличие – в том, что ОТ немедленно влияет на физический мир. Важно не сосредотачиваться на деталях того, как называть всё это постоянно работающее в реальном времени программное и аппаратное обеспечение, а признать, что умные города добавляют всё больше и больше компонентов в свои портфели ОТ.

В конечном итоге, все эти операционные технологии образуют сложную и критически важную инфраструктуру. Кроме того, требования OT к конфиденциальности, надёжным данным и датчикам, а также к круглосуточной работе без выходных приводят нас к одному выводу: безопасность – критически важная часть операционных технологий в умных городах.

Эксперты по безопасности традиционно используют инструмент, называемый «триадой CIA», где аббревиатура обозначает конфиденциальность, целостность и доступность (confidentiality, integrity and availability), чтобы помочь разбить и описать риски InfoSec. Затем они (эксперты) сосредотачивают большую часть своей энергии на конфиденциальности, потому что утечки данных и потеря конфиденциальности, как правило, создают самые большие проблемы, о которых должен беспокоиться IT-отдел предприятия. Однако OT в умных городах сталкиваются со всеми тремя рисками в равной степени. Даже, пожалуй, конфиденциальность часто является наименее важным риском безопасности (если не задействованы камеры видеонаблюдения).

Когда традиционные IT-менеджеры начинают уделять внимание безопасности, смещение акцента с конфиденциальности на целостность данных и общую доступность системы может немного раздражать. Отсутствие (как правило) традиционных инструментов и методов представляет собой дополнительную проблему.

Например, одно из первых правил безопасности, которое усваивает каждый IT –менеджер, – это исправление и обновление систем. Что ж, в мире OT не так-то просто заниматься «ямочным ремонтом». Некоторые компоненты в системе операционных технологий может быть нелегко исправить. Некрупные поставщики часто не имеют ресурсов для создания нового программного обеспечения для старых устройств, поэтому исправления не всегда возможны. Устройствам может потребоваться физическая разборка для обновления прошивки или программного обеспечения, что будет стоить денег и вызвать простой систем. Так же сложно тестировать исправления и обновления, когда виртуализация и тестовые лаборатории недоступны. Наконец, проблемы совместимости между поставщиками и продуктами иногда полностью блокируют исправления.

Это изменение в перспективе означает, что обеспечение безопасности систем ОТ – это не то же самое, что простое переназначение инструментов IT-безопасности в среду операционных технологий. Вместо этого критически важно начинать с нуля и учитывать каждый из рисков в триаде CIA при разработке плана смягчения угроз. Потенциальные угрозы целостности и доступности данных особенно важны, когда системы умного города могут принимать решения в реальном времени по всему, от управления дорожным движением до освещения и безопасности зданий.

Например, повреждённые (злонамеренно или случайно) данные датчика вызывают весьма реальные последствия, если они влияют на потоки в городских системах водоснабжения или канализации. Специалисты по безопасности ОТ иногда подчёркивают необходимость особого внимания, реорганизуя буквы в триаде CIA в AIC и добавляя свои собственные термины безопасности, включая отказоустойчивость, надёжность и безопасность.

Дополнительный риск, о котором следует помнить, заключается в том, что многие системы умных городов являются «внуками» устройств, которые никогда не предназначались для подключения к какой-либо внешней сети. Хотя они могут использовать внутренние сети, они были разработаны для изолированной работы: это пример «безопасности воздушного зазора». Проблемы безопасности могут быть огромными, когда IT-специалисты и команды OT пытаются использовать существующие городские сети, закрыть воздушный промежуток и связать эти типы устройств с менее безопасными городскими или интернет-сетями.

Больший упор в безопасности OT на надёжность, доверие и безопасность по сравнению с традиционными проблемами IT, такими как конфиденциальность и приватнсть, требует от IT-профессионалов сделать глубокий вдох и начать с чёткой оценки рисков.

Как и в случае с традиционными IT-программами, полезно начать с широких слоёв (физического, сетевого и прикладного), а затем углубиться дальше. Например, многие проекты умных городов могут включать в себя некоторые общедоступные облачные компоненты – информацию о погоде, карты, облачные службы аутентификации и т.д. – что создает дополнительные риски доступности, целостности и конфиденциальности, поскольку третьи стороны и их инфраструктура становятся частью проекта.

Когда традиционные вычислительные устройства конечных пользователей, такие как планшеты, смартфоны или ноутбуки, встроенные в интерактивные терминалы, становятся частью проекта, тогда могут быть задействованы не менее традиционные технологии защиты конечных точек, такие как средства защиты от вредоносных программ, системы управления мобильными устройствами, зашифрованные жёсткие диски, аутентификация на основе сертификатов и заблокированные конфигурации.

Если пользовательское устройство является частью проекта, с некоторыми из этих рисков, возможно, придётся справиться, предположив, что устройство скомпрометировано (даже если это не так), и защитив все остальные части системы на основе этого предположения.


Подписывайтесь на журнал «Вестник ГЛОНАСС» и навигационный канал на TamTam

Короткая ссылка:  vestnik-glonass.ru/~XBSvT
16.12.2025
Внедрение активных фазированных антенных решеток позволило использовать различные режимы работы и расширить область применения поисковых данных. Миниатюризация спутниковых технологий позволила изменить парадигму в разработке поисково-спасательных миссий с использованием малых и микроспутников вместо крупных космических аппаратов.
15.12.2025
Министерство промышленности и торговли Российской Федерации объявило о выделении почти 7 млрд рублей на создание пяти установок, необходимых для производства микроэлектроники. Эти установки станут аналогом американских, европейских и японских моделей.
12.12.2025
Для Народно-освободительной армии Китая подготовка к потенциальной кампании на Тайване означает ответ на насущный вопрос: как добиться электромагнитного превосходства, если противник может получить доступ к группировке из более чем 10 000 спутников, которые в режиме реального времени переключаются, адаптируются и противостоят помехам?
11.12.2025
Инжиниринговый центр МИФИ планирует разработать технологический задел для создания тяжёлой стратосферной платформы, способной работать автономно до 1000 часов и интегрироваться в распределённую многоуровневую неназемную сеть.

СТАТЬИ ГЛОНАСС

Киберугрозы как реальность сегодняшнего дня
В 2024 году в нашей стране было зарегистрировано более 765 тысяч правонарушений, совершённых с применением информационно-телекоммуникационных технологий, что составляет приблизительно 40% от общего объёма преступлений. Такие данные приводит новостной сайт Центра международной торговли со ссылкой на МВД РФ. В этом году их будет зарегистрировано ещё больше – можно ни разу не сомневаться. Цифровизация проникла во все сферы деятельности, сделав нашу жизнь продвинутой и комфортной – мы привыкли мгновенно оплачивать всё что хочешь через банковские приложения, управлять бизнесом в облаке, общаться в социальных сетях и одним кликом скупать содержимое маркетплейсов. Увы – вслед за этими удобствами идут массовые утечки персональных данных, промышленный шпионаж, репутационные риски, угрозы национальной безопасности и пр. Это не только экономические потери, но и серьёзные вызовы для государственного суверенитета и общественного доверия к цифровым системам.