Люк Форсайт, партнер Deloitte
Такі інновації, як автономний видобуток корисних копалин, віддалені операції та електронні транспортні засоби, мають значні переваги для майнерів, але вони також збільшують площу кібератак на шахти майбутнього.
Адивкібернетична безпека стала критично важливим аспектом успішної практики видобутку корисних копалин. Оскільки індустрія переходить від операторів-людей до автономних або дистанційно керованих систем, це підвищує вразливість видобувних операцій до кібератак.
Отже, все більш важливим стає встановлення надійних заходів кібербезпеки. Однак галузь може винести уроки з революції безпеки в гірничій справі та застосувати деякі з цих уроків до кіберзахисту шахт майбутнього.
Нинішня революція в майнінгу виходить далеко за рамки автоматизації. Автоматизація сама по собі довела величезні переваги у зниженні витрат і ймовірності інцидентів безпеки та інших перерв у роботі. Віддалені операції та дистанційне автоматизоване спостереження також приносять переваги скорочення витрат і значні переваги в добробуті співробітників, зменшуючи потребу в поїздках далеко від родини та друзів. Ще одна перевага, яку все більше усвідомлює галузь, — це перевага зменшення викидів вуглекислого газу завдяки зменшенню кількості поїздок і можливість підвищення ефективності викидів вуглецю в автономних транспортних засобах.
Електризуюча зміна
Настала наступна хвиля змін, оскільки промисловість зараз є свідками впровадження електронних транспортних засобів (EV) для кар’єрних вантажівок. Після цього йде впровадження EV для залізниці, буро-вибухових робіт, поливу та обслуговування майданчиків. Виробництво електроенергії на місці переходить від мазуту та дизельного палива до сонячної та вітрової; запроваджується зберігання акумуляторів для підтримки відновлюваної генерації електроенергії; і витрати на фізичну безпеку та безпеку об’єктів також зменшуються завдяки більшому використанню складного відеоспостереження та бортових камер транспортних засобів. Усі ці інновації мають значні переваги для зменшення викидів вуглецю та добробуту працівників.
На жаль, усі ці інновації також збільшують поверхню кібератак на шахту майбутнього. Автономний або дистанційно керований транспортний засіб або стаціонарна установка за своєю суттю більш вразливі до злому, ніж транспортні засоби або установки під керуванням оператора. Важко зламати людину. Цей злом може бути спрямований на органи керування транспортним засобом і заводом на місці або може бути спрямований на їхні канали зв’язку.
Потенційне порушення роботи саме по собі викликає достатнє занепокоєння. 80 000-тонний потяг, 400-тонний кар'єрний вантажівка або буровибуховий вантажівка, що перевозить вибухівку, також представляють свої ризики.
Виробництво сонячної та вітрової енергії має бути географічно розподіленим і є більш уразливим, ніж виробництво електроенергії на паливі, яке має значно нижчі вимоги до фізичної та електронної безпеки. Сучасні технології сонячної та вітрової електростанцій також мають нижчий, ніж бажаний, захист зв’язку. Країни походження багатьох технологій сонячної та вітрової генерації є ще одним фактором. Акумуляторні батареї електромобілів, і зокрема високовольтні стаціонарні накопичувальні батареї, потенційно вразливі як до стандартних логічних хакерів, так і до методів електричного шуму.
Дрони — це ще одна сфера інновацій, яка також створює нові ризики. Безпілотники тепер можна використовувати для розвідки, обстеження території, обслуговування, боротьби зі шкідниками та навіть фізичної безпеки. Вартість дронів знижується так само стрімко, як збільшується їх радіус дії.
Комерційно доступні безпілотники, які мають велику дальність дії та порівняно низьку вартість, зараз широко доступні. Дрон-прибиральник із резервуаром для води на 20 л також є снарядом вагою 20 кг. Як видно з останніх воєн, дрони, які несуть відносно невелику кількість вибухівки або запалювального матеріалу, можна перетворити на потужну зброю. Безпілотники також можуть використовуватися для перенесення засобів електронної боротьби, таких як блокування сигналу. Це може вплинути на зв’язок транспортних засобів і дистанційних операцій.
Генеративний штучний інтелект (GenAI) є надзвичайно актуальним. Майнінг вже значною мірою використовує інші типи ШІ, зокрема інтелектуальний ШІ. GenAI має особливий потенціал для майнінгу завдяки можливості приймати рішення на основі точних змодельованих даних і менше залежить від наявності точних історичних даних, на які можна посилатися. Це, у свою чергу, робить GenAI більш уразливим до атак, які вводять деструктивні дані в модель, порушують робочу цілісність навчених моделей або створюють спотворені висновки.
Наявність потенційно компрометуючих вхідних даних або вихідних висновків також має комерційні ризики та ризики відповідності. ШІ використовується для моделювання як кібератак, так і кіберзахисту, і це моделювання є особливо привабливою мішенню для зловмисного спотворення. На жаль, штучний інтелект, і зокрема GenAI, є частиною зростаючої поверхні кібератак майнінгу.
Підтримання кібербезпеки
Однак для тих, хто прагне до шахти майбутнього, не все це безслідно, і ця надія значною мірою походить від одного з ключових недавніх успіхів гірничої справи – революції безпеки, яка почалася в 1980-х роках.
Ця революція безпеки справила глибокий вплив на видобуток корисних копалин і добробут людей, які працюють у видобутку корисних копалин. Деякі з отриманих уроків, наприклад «розподіл безпеки» та «якщо ви щось побачите, скажіть щось», також виявилися ефективними в кіберзахисті. Наприклад, одним із найперших ознак кіберзлому сайту може бути повідомлення співробітника про дивну поведінку на комп’ютері.
Систематичний аналіз небезпек на робочому місці іноді називають аналізом небезпек процесу (PHA). Існує багато корисних посібників і стандартів, які стосуються систематичного зниження ризику на робочому місці. Прикладом чого є IEC61511 Функціональна безпека. Подібний методичний підхід потрібен для обмеження кіберризику. Кібер може багато чому навчитися у майнінгу.
Ключова відмінність між кіберризиком і безпекою полягає в тому, що в кібернетичному просторі розглядаються лише ті процеси, які можуть стати мішенню зловмисника, зовнішнього чи внутрішнього. Це набагато менша кількість процесів, ніж може бути розглянуто для аналізу безпеки, коли слід враховувати всі процеси. Розглядаючи цих різних акторів, також важливо враховувати, чи можуть зовнішні та внутрішні актори співпрацювати.
Зловмисні інсайдери часто мотивуються незадоволенням своєю винагородою, примусом шляхом шантажу, підкупу, зміною політичних поглядів, наприклад екологічними проблемами, або іноді просто нудьгою. Зовнішні актори все частіше стають організованими злочинними групами, які діють за підтримки або толерантності національних держав і можуть керуватися викупом, завдати шкоди конкуруючим комерційним інтересам або національним чи промисловим шпигунством. Цей аналіз потенційних кіберзагроз, як не дивно, відомий як аналіз кіберзагроз (CTA).
Проведення аналізу процесу
Щоб вибрати процеси, на які ймовірно буде спрямована кібератака, організації проводять аналіз критичних кіберпроцесів (CCPA). ISO 22301 Безпека та стійкість – Системи управління безперервністю бізнесу або більш стислі Рекомендації з належної практики (GPG) Інституту безперервності бізнесу (BCI) зазвичай використовуються для сприяння CCPA.
Там, де організації вже досягли суттєвого прогресу в своїх BCP, кібераналіз починається з перегляду, сподіваємось, повного списку процесів. Потім CCPA зосереджується на підмножині процесів, які будуть критичними як предмет кіберінциденту або які можуть стати критичними під час ймовірної тривалості кіберінциденту. Наприклад, основні виробничі процеси з потенційною кіберуразливістю, очевидно, будуть частиною списку CCPA. Однак інші процеси, які відіграють вирішальну роль під час інциденту, наприклад зв’язки з урядом і ЗМІ, зв’язки з клієнтами або казначейство, як правило, є частиною списку.
Здатність підтримувати зв’язок, а також приймати та здійснювати платежі часто має вирішальне значення. Більшість організацій проводили аналіз впливу на бізнес (BIA) для кожного зі своїх процесів у рамках BCP. Ці BIA зазвичай потребують перегляду, оскільки стандартний BCP потрібно буде переорієнтувати на потенційні кіберзагрози, визначені в CTA.
Потім CCPA розбивається, щоб для кожного процесу компанія могла ідентифікувати:
- Кожен підпроцес є етапами кожного з критичних процесів
- Список активів, які підтримують кожен етап підпроцесу
- Підтвердьте, які з допоміжних активів є критичними для цього процесу
- Підтвердьте ключового персоналу, який підтримує кожен із цих етапів підпроцесу та активів
Результати цієї оцінки іноді можуть бути дивовижними:
- У середовищах, орієнтованих на операційні технології (OT), як-от майнінг, список активів може бути дуже неповним
- Середовище інформаційних технологій (ІТ) зазвичай можна активно сканувати, і майже все ІТ-обладнання часто ідентифікує себе в мережі
- Обладнання OT може ще не використовувати Інтернет-протокол (IP) і може не часто ідентифікувати себе в мережі
- Промисловий Інтернет речей (IIoT) може взагалі не ідентифікувати мережу або ідентифікувати лише через засоби контролю периметра (брандмауери та хости переходів)
Щоб усунути ці недоліки в списку активів, може знадобитися провести певний період спостереження за мережею в кожній зоні мережі, відомий як сегмент. Це дослідження відоме як аналіз транспортного потоку (TFA). Цей TFA може зайняти від 14 днів до шести місяців, залежно від складності мережі та частоти, з якою може обмінюватися даними деяке критичне обладнання.
Кожен процес і підпроцес потім перехресні посилання:
- Чи існують активи, які не вважаються критичними для жодного окремого підпроцесу, але частота яких у всіх критичних процесах вимагає додаткового розгляду?
- Хто є ключовим персоналом і групами, що підтримують кожен критичний актив і підпроцес?
- Чи точне географічне та мережеве розташування всіх критичних активів?
- Чи доступна безперервна інформація в реальному часі про робочий стан кожного критичного активу? Якщо ні, тоді потрібно спланувати, щоб це було доступно
- Чи потрібно оновлювати поточний BCP для критично важливих активів і допоміжного персоналу?
Ключовим питанням має бути встановлення пріоритету та обґрунтування будь-яких змін, які можуть знадобитися. Особливо це стосується випадків, коли зміни можуть бути поетапними через поступову кількість зупинок на відповідних сайтах.
Зменшення ризиків
Потім плани зменшення ризиків слід оновити або розробити з урахуванням знань, отриманих під час процесу PHA. Потім ці плани зменшення ризику слід ранжувати, щоб визначити пріоритет дій під час інциденту.
Метою аналізу небезпеки кіберпроцесу (CPHA) є не створення нових паралельних планів або запровадження нових непотрібних ускладнень. У галузях, орієнтованих на безпеку, як-от гірничодобувна промисловість, CPHA зазвичай вимагає додавання нових критеріїв до існуючих операційних процесів і процесів безпеки.
Дві ключові міркування полягають у тому, що кібератак також потрібно включити в навчання та відпрацювання цих планів і процедур, а традиційний PHA використовуватиметься з упором на сценарії кібератак, які перешкоджатимуть належній роботі засобів захисту.
ISA/IEC 62443 зазвичай використовується для проведення цього огляду. На жаль, у структурі кібербезпеки NIST (CSF) недостатньо детально описано OT для більшості середовищ майнінгу. ISO 27001 також не вистачає деталей щодо OT, і зараз його найчастіше можна знайти там, де його використання вимагається законодавством у фінансових, телекомунікаційних та федеральних урядових середовищах. ISA/IEC 62443 забезпечує дієве та детальне керівництво, але може використовуватися вибірково, а не догматично, як того вимагає ISO 27001.
CPHA спеціально розроблено для галузей, орієнтованих на безпеку та експлуатацію, таких як гірничодобувна промисловість та енергетика. Намір полягає у використанні перевірених інструментів і методів, де це можливо.
Важливо зазначити, що жоден із стандартів чи настанов не застосовується повністю, а спроби сертифікації за цими стандартами рідко виправдовуються.
Зосередження CPHA на захисті критично важливих процесів продемонструвало високу операційну та економічну ефективність. Цей підхід не тільки підвищує безпеку, але й оптимізує розподіл ресурсів, створюючи більш стійке та ефективне операційне середовище.