A fizikailag nem klónozható funkciók vagy a PUF alapvető eszköz a Connected Industry 4.0, illetve a Smart-factory vagy Smart-manufacturing környezetek védelmében. A számítógépes támadásoknak két fő kategóriája van:

(1) Támadások, amelyek nem okoznak kárt a fizikai eszközökben. Az ilyen típusú támadások fő célja többek között a bizalom megsértésének megteremtése, például a nemzeti hatóságok felé, valamint társadalmi nyugtalanságok és nyugtalanságok előidézése és a pénzügyi helyzet károsítása. Az e kategóriába tartozó kibertámadások egy másik típusa a bankrendszereket célzó kibertámadások (például az ATM-ek elleni támadások) és az IKT-rendszerekkel szembeni kibertámadások.

(2) Támadások, amelyek célja a fizikai eszközök károsodása. Ezek internetes támadások az ICS (ipari vezérlőrendszerek), a kritikus infrastruktúrák és a CPS (kiberfizikai rendszerek) ellen, ahol az informatika (információs technológiák) és az OT (operatív technológiák) egyesül. Az ipari területek kiberterrorizmusában az ellenség átveszi az irányítást a döntéshozó központ felett, például az ipari folyamatok ellenőrzési rendszerét, és mindenféle látható vagy láthatatlan katasztrófát generál. Ehhez járul még a műszaki információk, például az ellenőrzési rendszer adatbázisainak elvesztése vagy károsodása, mindenféle adat/tudás kiszivárogtatása, a hírnév elvesztése, a kibertámadások megvédésének és kezelésének költségei, környezeti költségek, az integritás emberek és élőlények költségei, a törvények-előírások be nem tartásának költségei stb.

Jelenleg foglalkoznunk kell a Connected Industry 4.0 professzionális kiberbiztonsági és adatvédelmi védelmével, globális biztonsági és adatvédelmi stratégiával, és a PUF-eknek jelen kell lenniük. A hardveres támadásokat a PUF (minden változatában) megvalósításával lehet enyhíteni. Ezek és más védelmi szerek elengedhetetlenek a kiberbiztonság és a magánélet védelméhez a Connected Industry 4.0 környezetekben/ökoszisztémákban. A negyedik ipari forradalom a hozzájárulások-előnyök sokféleségét hozza, de a IIoT-n keresztüli hiperkapcsoltsága megnyitja a „Pandora dobozát” a növekvő dimenziójú világegyetem előtt, és kiszámíthatatlan mindenféle támadásra a való világban és a kibertérben, és súlyos eredmények nem csak gazdasági és hírnévi szinten, de az embereket és a környezetet közvetlenül és világosan, valamint tudat alatt és rejtve is érinti.

védelem

Hardveres fizikai támadások típusai a Connected Industry 4.0 ökoszisztémákban

A fizikailag nem klónozható funkciók vagy a PUF-ek kulcsfontosságú elemek a kiberbiztonság és a magánélet védelmében a Connected Industry 4.0 környezetekben és a kritikus infrastruktúrákban. A hardver-fizikai támadások különböző kritériumok szerint nagyon különböző kategóriákba sorolhatók:

2) Nem invazív támadások. Nincs szükségük az eszköz kapszulázásának megszüntetésére, ezért nem romboló hatásúak. Nem szükségesek a támadás alatt álló eszköz kezdeti előkészítése. Csak olyan külsőleg rendelkezésre álló információkat hasznosítanak (amelyek kibocsátása azonban gyakran nem szándékolt), mint például a futási idő és az elektromos energiafogyasztás. Az ilyen típusú támadásban az ellenfél intézkedéseket hajt végre az eszköz/IC/chip struktúra módosítása nélkül. A következő kategóriákba sorolhatók:

a) Kötelezettségek. Ezek mellékcsatornás támadások, például időzítési támadások, teljesítményelemzési támadások, elektromágneses emissziós támadások stb. b) Eszközök. Ezek durva erőszakos támadások, „hibás” támadások, túlfeszültség vagy túlfeszültség támadásai, hőmérsékleti gradienseknek, mágneses mezőknek, radioaktivitásnak kitett támadások. Olyan műszereket használnak, mint a magnetométerek, a fizikai-kvantum paramétermérők stb.

3) Félig invazív támadások. Abban hasonlítanak az invazív támadásokra, hogy le kell zárniuk az eszközt, de a támadónak nincs szüksége drága eszközökre, például egy FIB állomásra. A következő kategóriákba sorolhatók:

a) UV (ultraibolya) fényt használó támadások. Az UV fényeket az EPROM memóriák és az OTP (egyszeri programozású) mikrokontrollerek biztosítékának kikapcsolására használják.

b) fejlett képalkotó technikák. Infravörös fényt, milliméteres hullámokat, röntgensugarakat stb. hogy a chipet a hátsó oldalról nézhesse meg. A hardver biztonságának elemzéséhez lézeres letapogatási technikákat is alkalmaznak.

c) Optikai hibák befecskendezése. A tranzisztor tranziens hibáinak kiváltására szolgál koherens lézerfénnyel megvilágítva. d) Optikai oldalsó csatorna elemzés. A tranzisztorokból származó fotonkibocsátás megfigyelésén alapszik.

4) Helyi támadások. A támadás alatt álló eszköz közelében kell lennie (például az elektromos áramellátásához való közvetlen csatlakozás révén), külső és nem invazív.

5) Elterjedt támadások. Nagyobb távolságban működhetnek, például több méter vagy több száz méter távolságból mérhetnek elektromágneses teret. Az egyik lehetséges ellenintézkedés a Tempest, a Soft-Tempest technológia, a rekesz/szigetelő függönyök és függönyök.

7) Bug alapú támadások. Ezek a hibaműveletek előidézésén alapulnak az áramellátás feszültségének, az órajel frekvenciájának, a hőmérsékletnek, a környezeti viszonyoknak stb.

8) Behatoló támadások. Ezek a készülék módosításán, a burkolat eltávolításán, a vezetőhuzalok vágásán vagy javításán, csomópontok tapintásán stb. Alapulnak.

9) Passzív próbatámadások. Ezek a kártya chipjének vagy buszainak megfigyelésén, valamint adatok vagy futtatható fájlok kinyerésén alapulnak.

10) Aktív próbatámadások. MITM (Man-In-The-Middle) elfogási támadásokon alapulnak a chipen vagy a kártya/eszköz buszokon.

11) Hardver trójai. Meghatározása olyan meglévő elektronikus áramköri elemek rosszindulatú hozzáadása vagy módosítása, amelyek megváltoztathatják a funkcionalitást, csökkenthetik a megbízhatóságot, megváltoztathatják a specifikációkat, szolgáltatásmegtagadásokat generálhatnak vagy értékes információkat szivároghatnak ki, és amelyek beilleszthetők az integrált áramkör életciklusának bármely szakaszába ( tervezés, kivitelezés, kivitelezés, konfigurálás, teszt-audit, végleges működés). A hardver összetételében a trójai programot azonosítják:

(a) Kiváltó tényező. Feladata a rosszindulatú logika aktiválása, különféle mechanizmusok alkalmazásával

  1. Külső bemenetek.
  2. Mi történik a készüléken belül?.
  3. Olyan érzékelők használata, amelyek függenek a fizikai körülményektől, például hőmérséklettől, feszültségtől, páratartalomtól, gravitációs mezőtől, V/m stb.
  4. Logikai állapotfeltételek, például számlálóértékek, regisztráció állapota stb.
  5. b) A hasznos terhelés. Feladata a támadó célkitűzéseinek megvalósítása, például a támadás végrehajtása és a felfedezés elmaradása, a gonoszság elrejtése vagy a rejtőzködés vagy eltűnés. A hardveres trójai különböző pontokon található, mint például processzor/CPU, memória, I/O egységek, tápegység, óra, beragadt áramkör stb. Életciklusának különböző szakaszaiban kerül beillesztésre: specifikáció (működési és rendszerjellemzők), tervezés (technológiák megválasztása), gyártás (az eszköz gyártásakor, a kémiai összetétel megváltoztatása stb.), Összeszerelés, tesztelés -ellenőrzés (annak ellenőrzése, hogy a chip megfelel-e a rosszindulatú specifikációknak, vagy a teszt nem megfelelő elvégzése). A hardver trójaiak fizikai, aktiválási és cselekvési jellemzőik alapján három kategóriába sorolhatók.

Az aktiválási jellemzők azokra a kritériumokra utalnak, amelyek a trójai program aktivizálódását és káros funkciót eredményeznek. A cselekvési jellemzők azonosítják a trójai által bevezetett káros viselkedés típusait. A trójai tevékenységek három kategóriába sorolhatók: módosító funkció (a trójai a logika funkcióját további logikával vagy a meglévő logika megkerülésével megváltoztatja), specifikáció módosítása (a trójai támadását a chip paraméteres tulajdonságainak, például késleltetésének megváltoztatására összpontosítja. -latencia; módosítsa a vezetékeket és a tranzisztor geometriáját) és továbbítson információkat (a trójai a legfontosabb információkat a tervezési küldetés módból továbbítja a támadónak). A trójaiak lehetnek szoftverek (kódszegmensek, utasításprogramok), firmware (mikroinstrukciós szegmenseken alapuló), hardver (áramköri alapú) és biológiai (rosszindulatú szöveti implantátumok, vírusok, baktériumok, gombák, rosszindulatú fémlemezek, ördögprotézisek, rosszindulatú chipek injekciója) stb.).

12) A fizikai támadás másik típusa a chip/eszköz klónozás. Az eszköz klónozásának folyamata két szakaszból áll:

a) Jellemzés. Ez egy olyan folyamat, amelyben a támadó megpróbálja megszerezni a hamisítandó eszköz ismeretét.

b) Emuláció. Ez az említett eszköz reakciójának újbóli létrehozása vagy modellezése, vagyis egy másik, azonos vagy hasonló viselkedésű eszköz, klón vagy avatar létrehozása. A digitális világban könnyű, mert az állapotok száma véges, az analóg világban rendkívül nehéz, mert az állapotok száma végtelen, és a mérnöki munkában a végtelennel való munka üveges.

A fizikai biztonságot és a manipulálási ellenállást megtámadók következő kategóriái azonosíthatók az IBM szerint:

i. I. osztály (képesítéssel rendelkező külső szervezetek). Rendelkezik készségekkel, de nincs elég ismerete a rendszerről és a felszerelésről.

ii. II. osztály (bennfentes tudással rendelkező entitások). Általában kifinomult berendezésekhez és eszközökhöz férnek hozzá.

iii. III. osztály (finanszírozott szervezetek). Nagy szervezetek finanszírozzák őket, és mindenféle forráshoz hozzájuthatnak.

Végső gondolatok

A PUF funkciók nélkülözhetetlen ügynökök/brókerek minden Connected Industry 4.0 környezetben, ha aggódunk a kiberbiztonság és a magánélet védelme miatt, különben kognitív módon képtelenek lennénk, vagy egyszerűen megzavarodnánk. A Connected Industry 4.0 a teljes értéklánc szervezésének és irányításának új szintjét képviseli a termékek életciklusa során, és a kiberbiztonságnak és a magánéletnek el kell vezetnie ezt a paradigmát a tervezés során. A negyedik ipari forradalmat (Connected Industry 4.0, intelligens gyártás) a termékek, az értékláncok, az üzleti modellek és a kiberfizikai termelési rendszerek növekvő digitalizálása és összekapcsolása jellemzi. A mai világban nem meglepő, hogy a fizikai biztonság biztosítása nem elegendő a különféle rendszerek, így létesítmények, tárgyak, szolgáltatások és eszközök biztonságának biztosításához.

A biztonságot globálisan kell szemlélni, és a kiberbiztonság kulcsfontosságú és alapvető szerepet játszik ebben az összefüggésben. A Connected Industry 4.0 orvosbiológiai környezetben olyan érzékelőkkel, mint a hőmérséklet, a testskála paraméterei (magasság, súly, csonttömeg, testzsír, izomtömeg, testvíz, alapanyagcsere vagy testtömegindex, zsigeri zsír stb.), A tüdő kapacitása, elektrokardiogram vagy EKG, elektroencefalogram vagy EEG, elektromiogram vagy EMG, pulzusszám, glükóz, vérnyomás, oxigénen keresztüli vér oxigénje, pulzus, légzési sebesség, légáramlás, horkoló-légző hullámok, agyhullámok (alfa, béta stb.), beteg helyzet, galván bőrreakció stb. A IIoT-n keresztül a felhőbe küldött valós idejű adatokat nem csak titkosítani kell, hanem integritást, kölcsönös hitelesítést, rendelkezésre állást és nyomonkövethetőségi mechanizmusokat kell biztosítani számukra a minimálisan ésszerű védelem érdekében.

A CNI (National Intelligence Center) becslései szerint a spanyol vállalatok 2016-ot több mint 25 000 támadással zárták, ami 2014 óta 64% -os növekedést jelent a kkv-kban és 44% -ot a nagyvállalatoknál, a kiber támadásokból eredő legfőbb kockázatok az információk megváltoztatása, hamisítások, identitás lopás, csalás, csalások, lopás, korrupció, kémkedés, szabotázs az ipari folyamatokban, hírnévvesztés, pénzügyi veszteségek stb. A Shodan eszközkereső az olyan IIoT objektumokhoz, mint a PLC-k, SCADA rendszerek, útválasztók, ATM-ek/ATM-ek, videomegfigyelő kamerák (mindenhol, akár kiskorúak játékaiban is), motorok, érzékelők-működtetők stb. URL-címe: http://www.shodanhq.com/.

Három pillér, amikor az ipari vezérlés, a kritikus infrastruktúrák, a CPS-k, a mérőrendszerek stb. a kibertámadások ellen:

i. Kiberbiztonsági menedzsmenten alapuló vállalati biztonsági architektúrával rendelkezik az ICS/OT/IT számára.

(ii) Rendelkezzen online diagnosztikai rendszerrel a számítógépes támadások, a rendszerek meghibásodásainak és károsodásainak azonosítására.

(iii) Globális védelmi architektúra megvalósítása, amely előrejelzésen, elrettentésen, észlelésen, megelőzésen, igazságügyi nyomozáson és javításon alapul.

A Connected Industry 4.0 néhány leggyakoribb biztonsági rése:

(1) Hálózati biztonsági gyengeségek. Hibás tűzfalszabályok, nincs AV és IPS frissítés, támadási felületek a hálózat tervezésében, a hálózati összetevők helytelen konfigurálása és megvalósítása, auditálás és nyomonkövetési hibák.

(2) A szoftverek és termékek biztonsági gyengeségei. Gyenge kódminőség, gyenge hitelesítés, rejtjelezési hibák, hibás hitelesítő adatok kezelése, gyenge konfiguráció, megvalósítás és karbantartás, hibás belépési ellenőrzés, engedélyek, jogosultságok és hibás hozzáférés-ellenőrzés, az adatok hitelességének elégtelen ellenőrzése.

(3) A konfiguráció biztonsági gyengeségei. Rossz hitelesítő adatok kezelése, eljárási, házirend- és ütemezési hibák, gyenge hitelesítés, naplózási beállítás, biztonsági mentés, hibák nyomon követhetősége, gyenge engedélyek, jogosultságok és hozzáférés-vezérlés beállítása stb.

A közelmúltban több mint száz országban hatalmas támadást észleltek, különféle Adwind, AlienSpy, jRat, Sockrat, Unrecom stb. Ez egy multifunkcionális és többplatformos hátsó ajtó távoli hozzáférési eszköz vagy RAT, amelyet felhőalapú számítástechnikán keresztül terjesztenek kártékony programokként. Az áldozatok hamis e-maileket kapnak fertőzött ZIP-mellékletekkel, amelyek kinyitásakor lehetővé teszik számukra, hogy átvegyék az irányítást a veszélyeztetett eszköz felett, és ellopják az információkat a fertőzött eszközről. A Mirai botnet-alapú DDoS kiber támadások olyan IoT-eszközökön alapulnak, mint például az IP-kamerák, és lehetővé teszik az olyan internetes szolgáltatások bezárását, mint amelyeket a Connected Industry 4.0 ökoszisztémák nyújtanak.