Многие новые промышленные роботы оснащены функциями Интернета вещей (IoT). Это не только повышает производительность, но и позволяет хакерам получать удалённый доступ к оборудованию. Индустрия внедряет подключаемые робототехнические системы быстрее, чем внедряет методы кибербезопасности. Следовательно, преступникам относительно легко и довольно часто удаётся проводить успешные хакерские атаки на отрасль.
Эти растущие уязвимости вызывают больше беспокойства в свете ущерба, который они могут нанести. В большинстве случаев кибератака может привести к сбоям в работе ИТ и потере данных, что, безусловно, дорого, но не опасно. Однако хакеры могут нанести физический ущерб, получив дистанционное управление промышленным оборудованием. Теоретически злоумышленники могут нарушить дорожное движение, взламывая управление автономными грузовиками или направляя взломанные роботизированные манипуляторы на находящихся поблизости сотрудников. В качестве альтернативы, они могут вызвать сбой в работе автоматизированной системы контроля качества, что приведёт к дефектам продукции. Эти потери распространятся по всей цепочке поставок, что сделает такие атаки более выгодными для злоумышленников. Учитывая эти риски, как производители промышленных роботов, так и пользователи должны обезопасить свои автоматизированные системы перед их внедрением в эксплуатацию.
Многие из самых серьёзных уязвимостей промышленных роботов связаны с подключением к Интернету Вещей. Следовательно, эти системы более безопасны, когда они подключаются к меньшему количеству устройств. Использование ботов с воздушными зазорами, насколько это возможно, оставляет меньше точек входа и сводит к минимуму боковые перемещения, когда преступники используют уязвимую систему в качестве шлюза для получения более конфиденциальных данных. Для производителей роботов это означает включение более безопасных настроек IoT по умолчанию — то есть роботы не должны автоматически искать другие подключения. Аналогично, для подключения к другому устройству им должна требоваться авторизация вручную.
Конечные пользователи могут реализовать этот шаг, запустив автоматизированные устройства в сети, отличной от любых конечных точек, с которыми им не нужно взаимодействовать. Сети 5G, которые уже тестируют 56% производственных организаций, полезны в данном случае, поскольку они поддерживают разделение сети на разные уровни доступа для упрощения сегментации.
Далее, организации должны ограничить доступ к своим робототехническим системам посторонним лицам. За последний год более половины всех организаций столкнулись с инсайдерской угрозой, что подчёркивает необходимость более строгого внутреннего контроля.
Большинство инсайдерских атак не являются злонамеренными — скорее, они вызваны человеческой ошибкой или взломом учётных записей. В любом случае, максимально ограничив права доступа, владельцы дадут преступникам меньше возможностей для взлома промышленного оборудования и другой техники. Следовательно, компании должны разрешать доступ к этим системам и своим сетям только тем сотрудникам, работа которых требует управления роботами. Инженеры-робототехники могут помочь в достижении этой цели, разработав устройства с улучшенными встроенными средствами контроля доступа. Это включает в себя требование сложных паролей и многофакторной аутентификации.
Ошибки пользователей — ещё одна важная проблема в области кибербезопасности во всех сегментах человеческой деятельности. Предприятия могут решить эту проблему, потребовав от всех сотрудников пройти базовое обучение по обеспечению компьютерной безопасности.
Научиться распознавать попытки фишинга — один из самых важных шагов, поскольку 52% опрошенных сотрудников попадались на удочку мошенников, когда преступники выдавали себя за вышестоящее руководство. Весь персонал также должен понимать важность использования надёжных, уникальных паролей и двухфакторной аутентификации. Крайне важно создать официальную тикет-систему для сообщения о необычном поведении робота — так специалистам будет быстрее и проще выявить возможные признаки нарушения нормальной работы из-за взлома.
Что касается проектирования, робототехнические компании должны стремиться к тому, чтобы их системы управления были максимально удобными для пользователя. Чем проще система для понимания, тем меньше вероятность возникновения ошибок. Даже при принятии тщательных превентивных мер, роботы и подключённая к ним инфраструктура, включая сервера в центре обработки данных, всё равно могут пострадать от взломов. Организации должны сдерживать атаки, чтобы минимизировать ущерб от них, что означает использование автоматизированного мониторинга сети.
Решения с использованием искусственного интеллекта могут отслеживать сети роботов на предмет подозрительной активности и блокировать их, как только возникают подозрения на необычное поведение. Благодаря такому оперативному реагированию компании могут свести к минимуму потерю данных и остановить атаку до того, как она подвергнет кого-либо опасности. Хотя технически это возможно с помощью людей-аналитиков, искусственный интеллект работает намного быстрее и точнее. Но эти решения для обеспечения безопасности требуют больших первоначальных затрат. Однако, по оценкам специалистов, к 2028 году урон от действий кибер-злоумышленников обойдётся миру почти в 14 триллионов долларов, что намного дороже вложений в превентивные меры. Влияние автоматизированного мониторинга на снижение стоимости взломов со временем компенсирует первоначальные затраты.
Шифрование — крайне важный аспект защиты любых современных компьютерных систем. Крупные сети Интернета вещей могут предоставить роботам доступ к большим объёмам конфиденциальных данных. Шифрование этой информации гарантирует, что даже в случае утечки она останется нерасшифрованной, защищая коммерческую тайну и конфиденциальность клиентов.
Даже если робот не работает с конфиденциальными данными, производителям следует шифровать свои IoT-коммуникации. Эта мера затруднит злоумышленникам перехват сообщений между устройствами для получения удалённого доступа. Инженеры-робототехники должны обеспечить встроенные средства шифрования в устройства, а пользователи должны не забывать включать их, если они не включены по умолчанию.
Последствия от серьёзных хакерских атак могут быть слишком велики, а потому неосмотрительно было бы предполагать, что предприятие никогда не станет жертвой такого эксцесса. Именно поэтому компании должны разработать план реагирования на инциденты. Протоколы поведения всех вовлечённых сотрудников, при угрозе такого характера, должны включать в себя набор действий по локализации нарушения. Должна быть обозначена ответственность каждого сотрудника, к кому обращаться по каждому конкретному поводу и каким образом должна осуществляться данная коммуникация. Не менее важно хранить зашифрованные резервные копии всех критически важных данных, а также иметь план их оперативного восстановления.
Наконец, как производители роботов, так и те, кто внедряет эти машины, должны понимать, что кибербезопасность — это непрерывный процесс. Киберпреступность постоянно трансформируется/развивается, а поэтому и меры защиты также должны совершенствоваться. Инженеры должны знакомиться со встроенными функциями безопасности, которые предоставляют производители. Со временем им может потребоваться добавить новые функциональные возможности или обновить системы. Конечные пользователи могут нанять тестировщиков для имитации проникновения, чтобы выявить слабые места в своих сетях передачи данных. В любом случае проверки должны проводиться не реже одного раза в год, а в идеале — несколько раз в год.
Добавляя комментарий вы даёте согласие на обработку персональных данных в соответствии с Политикой и принимаете условия Оферты