# Industrial Internet of Things Cybersecurity _Arthur Khazbulatov (MIoT221)_ --- **Технологическая архитектура IIoT** ![Technological Infrastructure of IIoT](https://i.imgur.com/n7uEmn1.jpg) ![IoT as seen in Industrie 4.0 and Industrial Internet Consortium](https://i.imgur.com/ElNsCJ6.jpg) ## 1. Какие вы видите угрозы, риски, связанные с представленной архитектурой? — Основные угрозы, связанные с архитектурой IIoT, можно отнести к трем категориям: административно-операционные, технические и физические — они относятся к разным слоям архитектуры IIoT. 1. **Административно-операционные угрозы** — связаны с особенностями бизнес-процессов, протекающих как внутри IIoT инфраструктуры, так и смежных бизнес-процессов за ее пределами. В качестве примеров таких угроз можно привести намеренные кибератаки злоумышленников, кража носителей или оборудования, сговор злоумышленников с сотрудниками, случайные ошибки сотрудников, имперсонация, атака посредника. 2. **Технические угрозы** — связаны с уязвимостями и несовершенствами применяемых в инфраструктуре IIoT информационных технологий. Примеры: ошибки в программах или их конфигурации, DDoS-атаки, перехват сигнала, вскрытие шифрования, отсутствие средств защиты информации, нарушение их работы или некорректная конфигурация, недостаточная идентификация, аутентификация или авторизация доступа. 3. **Физические угрозы** — связаны со слабыми местами физических устройств или приспособлений, обеспечивающих функционирование и безопасность инфраструктуры. Например, стихийные бедствия, взломы дверей, вандализм и порча оборудования, самостоятельный выход оборудования из строя, съем и изучение ПЭМИН, перебои в электропитании. Основные риски, связанные с реализацией угроз безопасности, как правило включают утечки данных, нарушение нормальной деятельности, потеря репутации, потеря доступа, материальный ущерб. --- **Примеры применения технологий IIoT** - Мониторинг генерации электроэнергии; - Энергоснабжение и учет электроэнергии; - Системы удаленного контроля и диагностики оборудования: - профилактика реактивных двигателей; - обслуживание 1,2 миллионов лифтов; - мониторинг сухих вакуумных насосов. - Транспорт: - системы балансировки трафика; - контроль эксплуатации транспорта; - учет движения продукции – от заготовки до склада. **Примеры состава оборудования IIoT** - Web-программируемый IoT контроллер; - Модули удаленного ввода/вывода; - Шлюзы IIoT; - IIoT платформы; - Датчики IoT (например, измерители CO, CO~2~, температуры, влажности); - Исполнительные механизмы IoT. ## 2. Какие вы видите угрозы, риски, связанные с представленными решениями и перечнем видов оборудования? — Применение технологий IIoT в критически важной инфраструктуре электропитания, транспорта, производства и других подобных сфер создает угрозу безопасности важнейших систем, покрывающих фундаментальные потребности современного общества. Меры защиты критически важной инфраструктуры нуждаются в отдельном тщательном изучении на правительственном уровне и являются обязательными к применению для избежания или смягчения катастрофических последствий реализации угроз. Несанкционированный доступ злоумышленника к шлюзам, модулям ввода/вывода или IIoT платформам может повлечь за собой утчеки данных или нарушение нормальной работы оборудования. Взломы, ошибки или перебои в работе контроллеров, датчиков и актуаторов могут повлечь за собой серьезные физические последствия. Перед внедрением перечисленного оборудования в критически важной инфраструктуре необходимо беспощадно тестировать его на точность, надежность и наличие уязвимостей, произвести качественную и количественную оценку рисков их внедрения, разработать защитные меры против угроз. Необходимо постоянно отслеживать работу внедренного оборудования. --- **Примеры технологий и концепций IIoT** - Цифровые двойники; - Устройство электронной регистрации (ELD); - Интеллектуальные технологии; - Прогнозное обслуживание; - Радиочастотная идентификация (RFID). ## 3. Какие вы видите угрозы, риски, связанные с представленными концепциями? — Разумное применение перечисленных выше концепций — несомненно шаг в правильном направлении на пути к обеспечению кибербезопасности. - **Цифровые двойники**. Совместив их тестирование с тестированием физических прототипов можно более тщательно изучить свойства оборудования в различных условиях. - **Устройства электронной регистрации**. Позволяют собирать данные о работе оборудования. Совместно с применением средств мониторинга позволяют отслеживать корректность и безопасность работы. - **Интеллектуальные технологии**. Автоматизируют принятие решений на основе получаемых данных. Помогают экономить электроэнергию, улучшают возможности самодиагностики оборудования и позволяют более эффективно использовать средства мониторинга. - **Прогнозное обслуживание**. Заключается в своевременной диагностике и обслуживании оборудования для упреждающего предотвращения угроз. - **Радиочастотная идентификация**. Делает возможным отслеживание состояния, местоположения и некоторых других свойств оборудования на расстоянии. Основные угрозы и риски обусловлены излишним доверием обеспечения кибербезопасности электронике и автоматике, которая сама может быть подвержена угрозам безопасности. В связи с этим при применении в критически важных системах данные концепции должны реализовываться совместно с их традиционными аналогами. --- _HSE Tikhonov Moscow Institute of Electronics and Mathematics_ _Moscow, 2023_