# Industrial Internet of Things Cybersecurity
_Arthur Khazbulatov (MIoT221)_
---
**Технологическая архитектура IIoT**


## 1. Какие вы видите угрозы, риски, связанные с представленной архитектурой?
— Основные угрозы, связанные с архитектурой IIoT, можно отнести к трем категориям: административно-операционные, технические и физические — они относятся к разным слоям архитектуры IIoT.
1. **Административно-операционные угрозы** — связаны с особенностями бизнес-процессов, протекающих как внутри IIoT инфраструктуры, так и смежных бизнес-процессов за ее пределами. В качестве примеров таких угроз можно привести намеренные кибератаки злоумышленников, кража носителей или оборудования, сговор злоумышленников с сотрудниками, случайные ошибки сотрудников, имперсонация, атака посредника.
2. **Технические угрозы** — связаны с уязвимостями и несовершенствами применяемых в инфраструктуре IIoT информационных технологий. Примеры: ошибки в программах или их конфигурации, DDoS-атаки, перехват сигнала, вскрытие шифрования, отсутствие средств защиты информации, нарушение их работы или некорректная конфигурация, недостаточная идентификация, аутентификация или авторизация доступа.
3. **Физические угрозы** — связаны со слабыми местами физических устройств или приспособлений, обеспечивающих функционирование и безопасность инфраструктуры. Например, стихийные бедствия, взломы дверей, вандализм и порча оборудования, самостоятельный выход оборудования из строя, съем и изучение ПЭМИН, перебои в электропитании.
Основные риски, связанные с реализацией угроз безопасности, как правило включают утечки данных, нарушение нормальной деятельности, потеря репутации, потеря доступа, материальный ущерб.
---
**Примеры применения технологий IIoT**
- Мониторинг генерации электроэнергии;
- Энергоснабжение и учет электроэнергии;
- Системы удаленного контроля и диагностики оборудования:
- профилактика реактивных двигателей;
- обслуживание 1,2 миллионов лифтов;
- мониторинг сухих вакуумных насосов.
- Транспорт:
- системы балансировки трафика;
- контроль эксплуатации транспорта;
- учет движения продукции – от заготовки до склада.
**Примеры состава оборудования IIoT**
- Web-программируемый IoT контроллер;
- Модули удаленного ввода/вывода;
- Шлюзы IIoT;
- IIoT платформы;
- Датчики IoT (например, измерители CO, CO~2~, температуры, влажности);
- Исполнительные механизмы IoT.
## 2. Какие вы видите угрозы, риски, связанные с представленными решениями и перечнем видов оборудования?
— Применение технологий IIoT в критически важной инфраструктуре электропитания, транспорта, производства и других подобных сфер создает угрозу безопасности важнейших систем, покрывающих фундаментальные потребности современного общества. Меры защиты критически важной инфраструктуры нуждаются в отдельном тщательном изучении на правительственном уровне и являются обязательными к применению для избежания или смягчения катастрофических последствий реализации угроз.
Несанкционированный доступ злоумышленника к шлюзам, модулям ввода/вывода или IIoT платформам может повлечь за собой утчеки данных или нарушение нормальной работы оборудования. Взломы, ошибки или перебои в работе контроллеров, датчиков и актуаторов могут повлечь за собой серьезные физические последствия.
Перед внедрением перечисленного оборудования в критически важной инфраструктуре необходимо беспощадно тестировать его на точность, надежность и наличие уязвимостей, произвести качественную и количественную оценку рисков их внедрения, разработать защитные меры против угроз. Необходимо постоянно отслеживать работу внедренного оборудования.
---
**Примеры технологий и концепций IIoT**
- Цифровые двойники;
- Устройство электронной регистрации (ELD);
- Интеллектуальные технологии;
- Прогнозное обслуживание;
- Радиочастотная идентификация (RFID).
## 3. Какие вы видите угрозы, риски, связанные с представленными концепциями?
— Разумное применение перечисленных выше концепций — несомненно шаг в правильном направлении на пути к обеспечению кибербезопасности.
- **Цифровые двойники**. Совместив их тестирование с тестированием физических прототипов можно более тщательно изучить свойства оборудования в различных условиях.
- **Устройства электронной регистрации**. Позволяют собирать данные о работе оборудования. Совместно с применением средств мониторинга позволяют отслеживать корректность и безопасность работы.
- **Интеллектуальные технологии**. Автоматизируют принятие решений на основе получаемых данных. Помогают экономить электроэнергию, улучшают возможности самодиагностики оборудования и позволяют более эффективно использовать средства мониторинга.
- **Прогнозное обслуживание**. Заключается в своевременной диагностике и обслуживании оборудования для упреждающего предотвращения угроз.
- **Радиочастотная идентификация**. Делает возможным отслеживание состояния, местоположения и некоторых других свойств оборудования на расстоянии.
Основные угрозы и риски обусловлены излишним доверием обеспечения кибербезопасности электронике и автоматике, которая сама может быть подвержена угрозам безопасности. В связи с этим при применении в критически важных системах данные концепции должны реализовываться совместно с их традиционными аналогами.
---
_HSE Tikhonov Moscow Institute of Electronics and Mathematics_
_Moscow, 2023_