Функциите за физическо неклониране или PUF са основен агент за защита на свързаната индустрия 4.0 или Smart-factory или Smart-manufacturing среди. Има две основни категории кибератаки:
(1) Атаки, които не причиняват щети на физически активи. Основната цел на този вид атака е, наред с други неща, да създаде нарушение на доверието, например в националните власти, и да предизвика социални вълнения и вълнения и да навреди на финансовото състояние. Друг вид кибератаки в тази категория са кибератаките, насочени към банкови системи (например атаки срещу банкомати) и кибератаки върху ИКТ системи.
(2) Атаки, насочени към причиняване на щети на физически активи. Това са кибератаки срещу ICS (Системи за индустриален контрол), критични инфраструктури и CPS (Кибер физически системи), където се комбинират ИТ (Информационни технологии) и OT (Операционни технологии). При кибертероризма в индустриалните зони врагът поема контрола над центъра за вземане на решения, например система за контрол върху индустриалните процеси и генерира всякакви видими или невидими бедствия. Към това се добавя загуба или повреда на техническа информация, например на бази данни на системата за контрол, изтичане на всички видове данни/знания, загуба на репутация, разходи за защита и управление на кибератаки, разходи за околната среда, целостта на хора и живи същества, разходи за неспазване на закони и други разпоредби и др.
В момента трябва да се обърнем към професионалната защита на киберсигурността и поверителността на Connected Industry 4.0 с глобална стратегия за сигурност и поверителност по дизайн и PUF трябва да присъстват. Хардуерните атаки могат да бъдат смекчени чрез внедряване на PUF (във всичките му варианти). Тези и други защитни агенти са от съществено значение за киберсигурността и защитата на неприкосновеността на личния живот в средите/екосистемите на свързаната индустрия 4.0. Четвъртата индустриална революция носи голямо разнообразие от приноси и ползи, но нейната хиперсвързаност чрез IIoT отваря „Кутията на Пандора“ към вселена с нарастващи измерения и непредсказуемост от всякакви атаки в реалния свят и в киберпространството с катастрофални резултати не само на икономическо и репутационно ниво, но също така влияе върху хората и околната среда по пряк и ясен начин, както и подсъзнателно и скрито.
Видове хардуерни физически атаки в свързаните индустрии 4.0 екосистеми
Функциите, които не могат да се клонират, или PUF са ключов и съществен компонент за киберсигурност и защита на поверителността в средите на свързаната индустрия 4.0 и критичните инфраструктури. Хардуерно-физическите атаки могат да бъдат класифицирани според различни критерии в много различни категории:
2) Неинвазивни атаки. Не е необходимо да декапсулират устройството, така че не са разрушителни. Те не изискват първоначална подготовка на атакуваното устройство. Те използват само външно достъпна информация (излъчването на която обаче често е неволно), като например време на изпълнение и консумация на електрическа енергия. При този тип атака противникът извършва измервания без модификации на структурата на устройството/интегралната схема/чипа. Те могат да бъдат класифицирани в следните категории:
а) Задължения. Те са атаки на странични канали като атаки за синхронизиране, атаки за анализ на мощността, атаки на електромагнитни емисии и т.н. (б) Активи. Те са атаки с груба сила, атаки с „бъг“, атаки на свръхнапрежение или понижено напрежение, атаки, подложени на температурни градиенти, магнитни полета, радиоактивност и др. Използват се инструменти като магнитометри, физико-квантови измерватели на параметри и др.
3) Полуинвазивни атаки. Те са подобни на инвазивните атаки, тъй като трябва да де-капсулират устройството, но нападателят не се нуждае от скъпи инструменти като FIB станция. Те могат да бъдат класифицирани в следните категории:
(а) Атакува с помощта на UV (ултравиолетова) светлина. UV светлините се използват за деактивиране на предпазителите за безопасност в EPROM паметта и OTP (еднократно програмируеми) микроконтролери.
(б) Разширени техники за изображения. Използват се инфрачервена светлина, милиметрови вълни, рентгенови лъчи и др. за да видите чипа от задната страна. Техниките за лазерно сканиране също се използват за анализ на хардуерната сигурност.
(в) Впръскване на оптични откази. Използва се за индуциране на преходни неизправности в транзистора, като го осветява с кохерентна лазерна светлина. (г) Оптичен анализ на страничните канали. Тя се основава на наблюдение на излъчването на фотони от транзистори и т.н.
4) Локални атаки. Изисква се да е близо, в близост до устройството, което е атакувано (например чрез директна връзка към неговото електрозахранване), то е външно и е неинвазивно.
5) Дългосрочни атаки. Те могат да работят на по-голямо разстояние, например, измервайки електромагнитно поле от няколко метра или стотици метри. Една възможна противодействие е Tempest, Soft-Tempest технология, разделяне/изолация на завеси и завеси.
7) Атаки, базирани на грешки. Те се основават на предизвикване на поведение при повреда чрез модифициране на напрежението на захранването, тактовата честота, температурата, условията на околната среда и т.н.
8) Натрапчиви атаки. Те се основават на модифициране на устройството, премахване на обвивката, изрязване или ремонт на проводими проводници, сондиране на възли и др.
9) Пасивни сондиращи атаки. Те се основават на наблюдение на чипа или шините на картата и извличане на данни или изпълними файлове.
10) Активни сондиращи атаки. Те се основават на извършване на MITM (Man-In-The-Middle) прихващащи атаки върху чипа или върху шините на картата/устройството.
11) Хардуерен троянец. Определя се като злонамерено добавяне или модификация на съществуващи елементи на електронна схема, които могат да променят функционалностите, да намалят надеждността, да променят спецификациите, да генерират отказ от услуги или да изпускат ценна информация и които могат да бъдат вмъкнати във всяка фаза от жизнения цикъл на интегрална схема ( проектиране, внедряване, изграждане, конфигуриране, тест-одит, окончателна операция). В състава на хардуерен троянец са идентифицирани:
(а) Спусък. Той отговаря за активирането на злонамерена логика, използвайки различни механизми
- Външни входове.
- Какво се случва вътре в устройството.
- Използване на сензори, които зависят от физически условия като температура, напрежение, влажност, гравитационно поле, V/m и др.
- Използване на логически условия на състоянието като стойности на брояча, състояние на регистъра и т.н.
- (б) полезното натоварване. Той е отговорен за изпълнението на целите на нападателя, като например извършване на атаката, а не да бъде открит, да прави зло и да се крие или изчезва. Хардуерният троянски кон се намира в различни точки като процесор/процесор, памет, I/O устройства, захранване, часовник, заседнала верига и др. Той се вмъква в различни фази от жизнения си цикъл в: спецификацията (експлоатационни и системни характеристики), дизайна (избор на технологии), производството (при изработката на устройството, промяна на химичния състав и др.), Сглобяването, изпитването -проверка (уверете се, че чипът отговаря на злонамерени спецификации или не прави теста правилно). Хардуерните троянски коне могат да бъдат класифицирани в три категории според техните физически характеристики, характеристики на активиране и действие.
Характеристиките за активиране се отнасят до критериите, които карат троянския кон да стане активен и да изпълнява вредна функция. Характеристиките на действие идентифицират видовете вредно поведение, въведени от троянския кон. Действията на троянски коне могат да бъдат разделени на три категории: модифициране на функцията (троянецът променя функцията на чипа, използвайки допълнителна логика или заобикаляйки съществуващата логика), модифициране на спецификацията (троянецът фокусира атаката си върху промяна на параметричните свойства на чипа като забавяне -латентност; промяна на геометрията на окабеляването и транзистора) и предаване на информация (троянският код предава ключова информация от режима на мисията за проектиране на нападателя). Троянски коне могат да бъдат софтуер (кодови сегменти, инструкции), фърмуер (базиран на микроинструкции), хардуер (базиран на верига) и биологичен (злокачествени тъканни импланти, инжектиране на вируси, бактерии, гъбички, злонамерени метални пластини, дяволски протези, злонамерени чипове и т.н.).
12) Друг вид физическа атака е клонирането на чип/устройство. Процесът на клониране на устройство се състои от две фази:
а) Характеристика. Това е процес, при който нападателят се опитва да получи знания за устройството, което трябва да бъде подправено.
(б) Емулация. Това е процесът на пресъздаване или моделиране на отговора на споменатото устройство, т.е. създаване на друго устройство, клонинг или аватар с идентично или подобно поведение. В цифровия свят е лесно, тъй като броят на състоянията е краен, в аналоговия свят е изключително труден, тъй като броят на състоянията е безкраен, а в инженерството работата с безкрайност е стъклена.
Следните категории нападатели за физическа сигурност и манипулация могат да бъдат идентифицирани според IBM:
(i) Клас I (външни лица с квалификация). Притежават умения, но имат недостатъчни познания за системата и оборудването.
(ii) Клас II (вътрешни лица със знания). Те обикновено имат достъп до сложно оборудване и инструменти.
(iii) клас III (финансирани организации). Те се финансират от големи организации и имат достъп до всякакви ресурси.
Финални мисли
Функциите PUF са основен агент/посредник във всяка свързана индустрия 4.0 среда, ако сме загрижени за защитата на киберсигурността и поверителността, в противен случай бихме били в когнитивна неспособност или просто бихме се разстройвали. Connected Industry 4.0 представлява ново ниво на организация и контрол върху цялата верига на стойността през целия жизнен цикъл на продуктите и киберсигурността-поверителността трябва да бъде председател на тази парадигма от дизайна. Четвъртата индустриална революция (Connected Industry 4.0, интелигентно производство) се характеризира с увеличаване на цифровизацията и взаимното свързване на продукти, вериги за създаване на стойност, бизнес модели и кибер-физически производствени системи. В днешния свят не е изненадващо, че осигуряването само на физическа сигурност не е достатъчно, за да се гарантира сигурността на различни системи, включително съоръжения, обекти, услуги и устройства.
Сигурността трябва да се разглежда цялостно и киберсигурността играе ключова и съществена роля в този контекст. В биомедицинска среда Connected Industry 4.0 със сензори като температура, параметри на телесната скала (височина, тегло, костна маса, телесни мазнини, мускулна маса, телесна вода, базален метаболизъм или индекс на телесна маса, висцерална мастна тъкан и др.), Белодробен капацитет, електрокардиограма или ЕКГ, електроенцефалограма или ЕЕГ, електромиограма или ЕМГ, сърдечна честота, глюкоза, кръвно налягане, кръвен кислород чрез оксиметрия, пулс, дихателна честота, въздушен поток, хъркащи дишащи вълни, мозъчни вълни (алфа, бета и др.), пациент позиция, галванична реакция на кожата и др. Данните в реално време, изпратени до облака чрез IIoT, трябва не само да бъдат криптирани, но трябва да бъдат снабдени с механизми за цялостност, взаимно удостоверяване, наличност и проследяване за минимално разумна защита.
Изчисленията на CNI (Национален разузнавателен център) показват, че испанските компании са приключили 2016 г. с над 25 000 атаки, което представлява увеличение от 64% в МСП и 44% в големи компании от 2014 г. насам, основните рискове от кибератаки са промени в информацията, фалшификации, идентичност кражба, измама, измами, кражба, корупция, шпионаж, саботаж в индустриални процеси, загуба на репутация, финансови загуби и др. Устройството за търсене на устройства Shodan за IIoT обекти като PLC, SCADA системи, рутери, банкомати/банкомати, камери за видеонаблюдение (навсякъде дори в играчки за непълнолетни), двигатели, сензорни задвижвания и др. има URL адреса: http://www.shodanhq.com/.
Три стълба при осигуряване на киберсигурност за индустриален контрол, критични инфраструктури, CPS, измервателни системи и др. срещу кибератаки са:
(i) Да има корпоративна архитектура за сигурност за ICS/OT/IT, базирана на управление на киберсигурността.
(ii) Да има онлайн диагностична система за идентифициране на кибератаки, повреди и повреди на системите.
(iii) Прилагане на глобална архитектура за защита, основана на прогнозиране, възпиране, откриване, предотвратяване, съдебно-разследване и ремонт.
Някои често срещани уязвимости в Connected Industry 4.0 са:
(1) Слабости на мрежовата сигурност. Неправилни правила на защитната стена, не актуализиране на AV и IPS, атакуващи повърхности в мрежовия дизайн, неправилна конфигурация и внедряване на мрежови компоненти, грешки при одит и проследяване.
(2) Слабости в сигурността на софтуера и продуктите. Лошо качество на кода, лошо удостоверяване, криптографски недостатъци, неправилно управление на идентификационни данни, лоша конфигурация, внедряване и поддръжка, неправилно потвърждаване на влизането, разрешения, привилегии и неправилен контрол на достъпа, недостатъчна проверка на автентичността на данните.
(3) Слабости в сигурността в конфигурацията. Лошо управление на идентификационните данни, грешки в процедурите, политиките и планирането, лошо удостоверяване, настройка на одит, архивиране, дефектна проследимост, лошо разрешение, привилегии и настройка на контрола на достъпа и т.н.
Наскоро беше открита масивна атака в повече от сто държави на вид зловреден софтуер с различни имена Adwind, AlienSpy, jRat, Sockrat, Unrecom и т.н. Това е мултифункционален и многоплатформен инструмент за отдалечен достъп за задната врата или RAT, който се разпространява чрез изчисления в облак като злонамерен софтуер като услуга. Жертвите получават фалшиви имейли със заразени прикачени ципове, които при отваряне им позволяват да получат контрол над компрометираното устройство и да откраднат информация от заразеното устройство. Базираните на бота мрежа Mirai DDoS кибератаки се базират на IoT устройства като IP камери и позволяват интернет услуги като тези, предоставяни от свързаните индустрии 4.0 екосистеми, да бъдат изключени.