Функції, що фізично не клонуються, або PUF є основним агентом для захисту середовищ Connected Industry 4.0, Smart-factory або Smart-manufacturing. Існує дві основні категорії кібератак:
(1) Напади, які не завдають шкоди матеріальним цінностям. Головною метою такого роду нападів є, серед іншого, створення порушення довіри, наприклад, до національних органів влади, а також спричинення соціальних заворушень та заворушень та пошкодження фінансового стану. Іншим видом кібератак у цій категорії є кібератаки, спрямовані на банківські системи (наприклад, атаки на банкомати) та кібератаки на системи ІКТ.
(2) Напади, спрямовані на заподіяння шкоди матеріальним цінностям. Це кібератаки на ICS (Промислові системи управління), критичні інфраструктури та CPS (Кіберфізичні системи), де поєднуються ІТ (Інформаційні технології) та ОТ (Операційні технології). У кібертероризмі в промислових районах ворог бере під контроль центр прийняття рішень, наприклад, систему управління промисловими процесами та генерує всі видимі або невидимі катастрофи. До цього додається втрата або пошкодження технічної інформації, наприклад, баз даних системи управління, витік усіх видів даних/знань, втрата репутації, витрати на захист та управління кібератаками, екологічні витрати, цілісність людей та живих істот, витрати на невідповідність законам та ін.
В даний час ми повинні звернутися до професійного захисту кібербезпеки та конфіденційності Connected Industry 4.0 із загальною стратегією безпеки та конфіденційності за задумом, і PUF повинні бути присутніми. Апаратні атаки можна пом'якшити, застосувавши PUF (у всіх його варіантах). Ці та інші захисні агенти мають важливе значення для захисту кібербезпеки та конфіденційності в середовищах/екосистемах Connected Industry 4.0. Четверта промислова революція приносить велику різноманітність внесків-переваг, але її гіперзв'язок через IIoT відкриває "скриньку Пандори" до всесвіту все більших розмірів і непередбачуваності всіх видів атак у реальному світі та в кіберпросторі, що не має катастрофічних результатів лише на економічному та репутаційному рівні, але також впливає на людей та навколишнє середовище прямим і зрозумілим способом, а також підсвідомо і приховано.
Типи апаратних фізичних атак в екосистемах Connected Industry 4.0
Фізично не клоновані функції або PUF є ключовим і важливим компонентом захисту кібербезпеки та конфіденційності в середовищах Connected Industry 4.0 та критичних інфраструктурах. Фізико-апаратні атаки можна класифікувати за різними критеріями на дуже різні категорії:
2) Неінвазивні атаки. Їм не потрібно деінкапсулювати пристрій, тому вони не руйнують. Вони не вимагають первинної підготовки пристрою під атакою. Вони використовують лише зовнішньо доступну інформацію (викиди якої, однак, часто непередбачувана), таку як час роботи та споживання електроенергії. При цьому типі атаки супротивник проводить вимірювання без модифікації структури пристрою/мікросхеми/мікросхеми. Їх можна класифікувати на такі категорії:
(а) Зобов'язання. Це атаки бічних каналів, такі як атаки синхронізації, атаки аналізу потужності, атаки електромагнітних випромінювань тощо. (б) Активи. Це атаки грубої сили, атаки "збоїв", атаки перенапруги або зниження напруги, атаки, що піддаються градієнтам температури, магнітним полям, радіоактивності тощо. Використовуються такі прилади, як магнітометри, фізико-квантові вимірювачі параметрів тощо.
3) Напівінвазивні атаки. Вони схожі на інвазивні атаки тим, що їм потрібно деінкапсулювати пристрій, але зловмиснику не потрібні дорогі інструменти, такі як станція FIB. Їх можна класифікувати на такі категорії:
(а) Атакує за допомогою УФ (ультрафіолетового) світла. УФ-лампи використовуються для відключення запобіжників запобіжників у пам'яті EPROM та мікроконтролерах OTP (одноразово програмовані).
(b) Передові методи візуалізації. Використовується інфрачервоне світло, міліметрові хвилі, рентген та ін. для перегляду мікросхеми з тильної сторони. Методи лазерного сканування також використовуються для аналізу апаратної безпеки.
(c) Інжекція оптичних відмов. Він використовується для індукування перехідних несправностей в транзисторі, підсвічуючи його когерентним лазерним світлом. (d) Оптичний аналіз бічних каналів. Він заснований на спостереженні випромінювання фотонів з транзисторів тощо.
4) Локальні атаки. Потрібно знаходитись поблизу пристрою, що атакується (наприклад, шляхом прямого підключення до його джерела живлення), він є зовнішнім і неінвазивним.
5) Дальні атаки. Вони можуть працювати на більшій відстані, наприклад, вимірюючи електромагнітне поле від декількох метрів або сотень метрів. Одним із можливих контрзаходів є Tempest, технологія Soft-Tempest, штори для відсіків/ізоляції та штори.
7) Атаки на основі помилок. Вони засновані на спричиненні несправностей шляхом зміни напруги джерела живлення, тактової частоти, температури, умов навколишнього середовища тощо.
8) Нав'язливі атаки. Вони засновані на модифікації пристрою, видаленні оболонки, обрізанні або ремонті провідних проводів, зондуванні вузлів тощо.
9) Пасивні зондувальні атаки. Вони засновані на моніторингу мікросхеми або шин картки та вилученні даних або виконуваних файлів.
10) Активні атаки зондування. Вони засновані на виконанні атак перехоплення MITM (Man-In-The-Middle) на мікросхемі або на шинах карт/пристроїв.
11) Апаратний троян. Це визначається як зловмисне додавання або модифікація існуючих елементів електронних схем, які можуть змінювати функціональні можливості, знижувати надійність, змінювати технічні характеристики, генерувати відмову в послугах або витікати цінну інформацію, і які можуть бути вставлені в будь-яку фазу життєвого циклу інтегральної схеми ( проектування, впровадження, побудова, конфігурація, тест-аудит, остаточна експлуатація). У складі апаратного трояна виділено:
(а) Курок. Він відповідає за активізацію шкідливої логіки, використовуючи різні механізми
- Зовнішні входи.
- Що відбувається всередині пристрою.
- Використання датчиків, які залежать від фізичних умов, таких як температура, напруга, вологість, гравітаційне поле, В/м тощо.
- Використання логічних умов стану, таких як значення лічильника, статус реєстру тощо.
- (b) Корисне навантаження. Він відповідає за виконання цілей нападника, таких як проведення нападу, а не виявлення, вчинення зла, приховування або зникнення. Апаратний троян знаходиться в різних точках, таких як процесор/центральний процесор, пам'ять, блоки вводу-виводу, блок живлення, тактова частота, заблокована схема тощо. Він вставляється в різні фази свого життєвого циклу: специфікація (експлуатаційні та системні характеристики), проектування (вибір технологій), виготовлення (виготовлення пристрою, зміна хімічного складу тощо), складання, випробування та перевірка (переконавшись, чіп відповідає шкідливим специфікаціям або не робить тест належним чином). Апаратні трояни можна класифікувати на три категорії відповідно до їх фізичних характеристик, характеристик активації та дії.
Характеристики активації відносяться до критеріїв, завдяки яким троянець стає активним та виконує шкідливу функцію. Характеристики дії визначають типи шкідливої поведінки, впроваджені трояном. Дії троянця можна розділити на три категорії: модифікувати функцію (троянець змінює функцію мікросхеми за допомогою додаткової логіки або в обхід існуючої логіки), модифікувати специфікацію (троянський концентрує свою атаку на зміну параметричних властивостей мікросхеми, таких як delay- латентність; змінити геометрію проводки та транзистора) та передавати інформацію (троянець передає зловмиснику ключову інформацію з режиму проектної місії). Троянські програми можуть бути програмними (сегменти коду, інструкційні програми), прошивками (на основі мікроінструкцій), апаратними (на основі схем) та біологічними (імплантати злоякісних тканин, ін'єкція вірусів, бактерій, грибків, шкідливих металевих пластин, диявольські протези, шкідливі чіпси тощо).
12) Іншим видом фізичної атаки є клонування чіпів/пристроїв. Процес клонування пристрою складається з двох фаз:
(а) Характеристика. Це процес, при якому зловмисник намагається отримати знання про пристрій, який потрібно підробити.
(b) Емуляція. Це процес відтворення або моделювання відповіді згаданого пристрою, тобто створення іншого пристрою, клону або аватара з однаковою або подібною поведінкою. У цифровому світі це легко, оскільки кількість станів скінченна, в аналоговому світі надзвичайно важко, оскільки кількість станів нескінченна, а в техніці робота з нескінченністю скляна.
За даними IBM можна виділити наступні категорії зловмисників щодо фізичної безпеки та захисту від фальсифікацій:
(i) Клас I (зовнішні організації з кваліфікацією). Володіють навичками, але недостатньо знають систему та обладнання.
(ii) Клас II (інсайдерські особи, що мають знання). Як правило, вони мають доступ до складного обладнання та інструментів.
(iii) клас III (організації, що фінансуються). Вони фінансуються великими організаціями та мають доступ до всіх видів ресурсів.
Заключні думки
Функції PUF є важливим агентом/посередником у будь-якому середовищі Connected Industry 4.0, якщо ми стурбовані питаннями кібербезпеки та захисту конфіденційності, інакше ми були б когнітивно недієздатними або просто невдоволеними. Connected Industry 4.0 представляє новий рівень організації та контролю за всім ланцюжком створення вартості протягом життєвого циклу продуктів, і кібер-безпека-конфіденційність повинна бути головою цієї парадигми в дизайні. Четверта галузева революція (Connected Industry 4.0, інтелектуальне виробництво) характеризується посиленням оцифрування та взаємозв'язку продуктів, ланцюгів створення вартості, бізнес-моделей та кіберфізичних виробничих систем. У сучасному світі не дивно, що забезпечення лише фізичної безпеки недостатньо для забезпечення безпеки різних систем, включаючи об'єкти, об'єкти, послуги та пристрої.
Безпека повинна розглядатися глобально, і кібербезпека відіграє ключову та важливу роль у цьому контексті. У біомедичному середовищі Connected Industry 4.0 із датчиками, такими як температура, параметри шкали тіла (зріст, вага, кісткова маса, жир, м’язова маса, вода в організмі, базальний рівень метаболізму або індекс маси тіла, вісцеральний жир тощо), ємність легенів, електрокардіограма або ЕКГ, електроенцефалограма або ЕЕГ, електроміограма або ЕМГ, частота серцевих скорочень, глюкоза, кров'яний тиск, кисень крові через оксиметрію, пульс, частота дихання, потік повітря, хропіння-дихальні хвилі, мозкові хвилі (альфа, бета та ін.), пацієнт положення, гальванічна реакція шкіри тощо. Дані в режимі реального часу, що надсилаються в хмару через IIoT, повинні не тільки шифруватися, але повинні мати механізми цілісності, взаємної автентифікації, доступності та відстеження для мінімально розумного захисту.
За підрахунками CNI (Національний центр розвідки), іспанські компанії завершили 2016 рік з більш ніж 25 000 атак, що представляє зростання на 64% у МСП та 44% у великих компаніях з 2014 року. Основними ризиками кібератак є зміни інформації, підробки, ідентичність крадіжки, шахрайство, шахрайство, крадіжки, корупція, шпигунство, саботаж у промислових процесах, втрата репутації, фінансові втрати тощо. Шукач пристроїв Shodan для об’єктів IIoT, таких як ПЛК, системи SCADA, маршрутизатори, банкомати/банкомати, камери відеоспостереження (скрізь, навіть у іграшках для неповнолітніх), двигуни, датчики-пускачі тощо. має URL-адресу: http://www.shodanhq.com/.
Три опори при забезпеченні кібербезпеки промислового контролю, критичної інфраструктури, CPS, вимірювальних систем тощо. проти кібератак:
(i) Мати архітектуру корпоративної безпеки для ICS/OT/IT на основі управління кібербезпекою.
(ii) мати онлайн-діагностичну систему для виявлення кібератак, збоїв та пошкоджень систем.
(iii) Впровадити глобальну архітектуру захисту, засновану на прогнозуванні, стримуванні, виявленні, попередженні, судово-медичному розслідуванні та ремонті.
Деякі загальні уразливості в Connected Industry 4.0:
(1) Слабкі місця в безпеці мережі. Неправильні правила брандмауера, відсутність оновлення AV та IPS, атакуючі поверхні при проектуванні мережі, неправильна конфігурація та реалізація мережевих компонентів, помилки аудиту та відстеження.
(2) Слабкі місця в програмному забезпеченні та продуктах. Погана якість коду, погана автентифікація, криптографічні недоліки, неправильне управління обліковими даними, погана конфігурація, впровадження та обслуговування, неправильна перевірка входу, дозволи, привілеї та неправильний контроль доступу, недостатня перевірка справжності даних.
(3) Слабкі місця в конфігурації. Погане управління обліковими даними, помилки процедур, політики та планування, погана автентифікація, налаштування аудиту, резервне копіювання, відстеження помилок, поганий дозвіл, привілеї та налаштування контролю доступу тощо.
Нещодавно у понад ста країнах було виявлено масовану атаку на тип шкідливого програмного забезпечення з різними іменами Adwind, AlienSpy, jRat, Sockrat, Unrecom тощо. Це багатофункціональний та мультиплатформовий інструмент віддаленого доступу для бекдорів або RAT, який поширюється за допомогою хмарних обчислень як шкідливе програмне забезпечення як послуга. Жертви отримують підроблені електронні листи із зафіксованими вкладками-блискавками, які при відкритті дозволяють їм отримати контроль над зруйнованим пристроєм та викрасти інформацію із зараженого пристрою. Кібератаки DDoS на основі ботнетів Mirai засновані на пристроях IoT, таких як IP-камери, і дозволяють відключити послуги Інтернету, такі як ті, що надаються екосистемами Connected Industry 4.0.