Расширенный

Расширенный поиск

Автор

Статьи по теме: «Информационная безопасность»

Интервью с экспертом: «Безопасность кибер-физических систем: требуются комплексный подход и проактивные механизмы»

Никита Уткин, председатель ТК 194 «Кибер-физические системы», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о ключевых подходах к обеспечению информационной безопасности кибер-физических систем.

Utkin22.jpg

Никита Уткин, председатель ТК 194 «Кибер-физические системы»

В чем специфика задачи обеспечения информационной безопасности (далее - ИБ) кибер-физических систем? Есть ли здесь принципиальные отличия от обеспечения информационной безопасности традиционных ИТ-систем?

Кибер-физические системы – более сложные, чем традиционные ИТ-системы: они объединяют в себе решения как на цифровом, так и на физическом уровнях. Исходя из этого, подходы к определению и оценке угроз для кибер-физических систем несколько иные. Большая часть угроз в данном случае исходит из киберпространства, в дальнейшем эти угрозы уже выходят на уровень физического пространства. И эта особенность как раз предопределяет высокую масштабируемость подобного рода угроз. В чем это выражается? В первую очередь, конечно, в огромном объеме и скорости тиражирования потенциальных угроз и опасностей.

Если цифровая система работает с должным уровнем взаимодействия, интероперабельности, интегрированности элементов, из которых она состоит, то число потенциальных угроз нарастает, а вероятность их реализации – значительно повышается. Для кибер-физических систем взаимосвязанность и интегрированность являются безальтернативными и обязательными свойствами, повышающими вероятность появления дополнительных увеличенных угроз, скорость и объем распространения которых значительно возрастают, как и потенциальный ущерб от их реализации. Поэтому здесь для оценки и купирования рисков нужен иной подход.

В области информационной безопасности – применительно к общей тематике ИТ – реактивные механизмы защиты весьма распространены, и они признаются достаточно эффективными. Если же мы говорим о более сложном и множественном взаимодействии цифровых технологий и кибер-физических систем, то очевидно, что реактивные механизмы имеют меньшую эффективность и при всей востребованности нуждаются в поддержке проактивных механизмов.

Вы сказали, что угрозы из киберпространства распространяются и переходят на уровень физического пространства. И, соответственно, задача обеспечения безопасности тоже транслируется на физический уровень – необходимо защищать помимо цифровых систем еще и физические системы?

Безусловно. В данном случае при обеспечении безопасности, доверенности, необходимо учитывать, что мы имеем дело не с отдельной цифровой системой, а с совокупностью цифровых и физических систем. Глубокая связанность кибер-физических систем, их конвергентность приводят практически к кратному росту возможных угроз. То есть мы говорим о традиционных угрозах для киберпространства и об угрозах, которые могут нанести ущерб на физическом уровне, на уровне обработки данных, на уровне взаимодействия M2M – machine-to-machine, на уровне взаимодействия с пользователем, интерпретации работы новых интерфейсов и так далее.

Более того, из каждой угрозы потенциально прорастает многоярусное древо новых угроз, поскольку на каждом уровне взаимодействия внутри кибер-физической системы появляются новые ветви. И на каждой из ветвей вызревают гроздья потенциальных опасностей для цифрового и физического миров. В этом плане как раз и раскрывается тезис о том, что проактивные механизмы защиты приобретают намного больший смысл. В этой связи также требуется гораздо больше ответственности от корпораций, производящих отдельные решения для кибер-физических систем, а также от интеграторов и пользователей: корпоративных или частных.

ТК 194 сфокусирован на разработке стандартов и задачах нормативно-технического регулирования в нескольких технологических направлениях: «Интернет вещей», «Большие данные», «Умные города», «Умное производство», «Искусственный интеллект» и «Умная энергетика». Какие риски и угрозы ИБ можно назвать общими для экосистем, формирующихся на базе перечисленных технологий, а какие риски и угрозы являются специфическими для каждой из них?

Все упомянутые тематики, с которыми работает ТК 194, объединяет глубокая технологическая конвергентность. Бессмысленно говорить о «Больших данных» в отрыве от «Интернета вещей», исключив взаимодействие с устройствами M2M, и так далее. Все это очень глубоко связанные вещи. Потому и подходы к информационной безопасности в сфере цифровых технологий и кибер-физических систем могут быть только комплексными и сложными.

На практике мы говорим о необходимости соответствовать целому набору требований: функциональной надежности, доверенности, безопасности и так далее. При этом очень важно сохранить нужные потребительские свойства как каждого элемента системы, так и всей системы в целом. Никому не нужна победа любой ценой: если мы затормозим быстродействие или резко обрежем потенциальный объем передачи данных, нарушим состыковку протоколов, то востребованность таких продуктов и сервисов значительно уменьшится – никому такая «победа», естественно, не нужна.

Здесь как раз встает вопрос о том, как обеспечить комплексную безопасность, и на этой почве вырастают различные концепции, начиная с Secure-by-Design – обеспечение безопасности на всех этапах производственного процесса – от разработки до поставки. К этому относятся архитектурно спроектированные и реализованные внутри компонент системы, предусмотренные архитектурно функции безопасности, а также более сложные комплексные методы обеспечения безопасности.

Вместе с тем необходимо разделять подходы к обеспечению безопасности по уровню критичности систем, по уровням распознавания потенциальных опасностей. Ведь, допустим, скомпрометированная веб-камера может годами оставаться невыявленной угрозой, и пользователь может об этом не догадываться.

Иной случай: допустим, скомпрометирован счетчик ЖКХ. Он может нести скрытые угрозы дальнейшего распространения в сети, если он проинтегрирован в какую-то другую сеть и связан с другими элементами цифровой системы.

Это, безусловно, представляет опасность, и здесь нужно понимать, что такие угрозы могут привести не только к подаче ложных данных в управляющую компанию, они также могут изменить настройки счетчика и вывести его из строя. Локально такие случаи могут быть не распознаны долгое время. И пока это не уходит в другие сопряженные звенья технологической цепи, опасность носит ограниченный характер – уровень критичности остается невысоким, а распознавание угрозы может быть отложено на долгие месяцы. Тем не менее, материальный ущерб вполне реален, а сам механизм его нанесения может быстро масштабироваться.

Аспект компрометации данных вообще имеет потенциально более широкие риски. На основе интерпретации данных ЖКХ – расхода воды или электричества – злоумышленник уже на вполне физическом уровне может спланировать проникновение в жилище именно в тот момент, когда в нем никого нет.

В таких тематиках как городское хозяйство, промышленность, медицина сценарии широкого распространения угрозы по технологической цепочке более вероятны. Сложнее допустить их локальный характер. В большинстве случаев в этих отраслях компрометация элемента любого уровня может нести критические угрозы как в среднесрочном, так и в краткосрочном периоде. Примеров в данной сфере много. Скажем, угроза из киберпространства на системы завода непрерывного производства или атомной электростанции может распространиться через любой элемент системы. И важно сознавать, что таким элементом системы теоретически может стать любой, на первый взгляд, некритичный элемент, например, веб-камера или счетчик системы водоснабжения. Но именно в этих сферах такие угрозы и сценарии их реализации являются более вероятными.

Не менее чувствительной сферой в плане безопасности является отрасль здравоохранения. Требования к информационным и цифровым системам наслаиваются в этой сфере на весьма сложное регулирование в области медицины, образуя потенциально ситуацию «идеального шторма». Последствия потенциальных ситуаций, когда злоумышленникам удастся получить доступ к управленческим контурам, могут быть просто ужасными. И в этой сфере уже есть резонансные случаи, когда злоумышленники получали доступ на информационный уровень управления устройствами, вмешиваясь в работу кардиостимуляторов, оборудования для сложной диагностики и хирургического вмешательства. Цифровые технологии и кибер-физические системы, датчики, сенсоры невольно становятся неотъемлемой частью этих процессов. И тут даже не только вмешательство на управленческом уровне, а вмешательство на уровне данных может привести к таким искажениям, которые вызовут критичные последствия. Причем это могут быть как прямые действия и операции, совершаемые машинами и устройствами, так и просто рекомендации, исходящие от машин к человеку. Неверные рекомендации к действию либо бездействию так или иначе приводят к прямому или косвенному ущербу.

Нельзя забывать, что серьезные угрозы обусловлены не только внешним влиянием злоумышленников, они присутствуют и в самом внутреннем контуре – в специфике кибер-физических систем. Угроза тем реалистичнее, чем хуже реализован стык разных проприетарных решений в системе, с какими-то интеграционными заплатами и тому подобное. Чем сложнее архитектура системы, чем ущербнее логика ее построения, тем сложнее обеспечивать доверенность и безопасность такой системы.

В этом плане мой ключевой тезис в том, что обеспечивать доверенность и безопасность кибер-физических систем нужно не только на уровне классической информационной безопасности, криптографической защиты информации, но и на уровне корневых технологических процессов, включая качество разработки отдельных элементов системы, их работу во взаимодействии и взаимоувязке, интегрированность, интероперабельность.

У тематики «Интернета вещей» есть своя специфика. Но, с другой стороны, что мы получаем с устройств М2М? Данные. Их можно скомпрометировать не только на уровне сбора в рамках непосредственно функционирования элементов «Интернета вещей», «Промышленного интернета», сенсорных сетей. На данные можно влиять на любом другом этапе: передачи, хранения и так далее. Можно влиять на уровень их доверенности и объективности, а можно и модифицировать данные.

Если же говорить о специфике машинного обучения, то, безусловно, надо учитывать некоторые угрозы, актуальные для «Интернета вещей», «Больших данных». К ним добавляются еще и угрозы специфические для тематики искусственного интеллекта, машинного обучения. Словом, это такая сложноподчиненная взаимосвязанная цепочка элементов, которые содержат не только имманентно присущие им риски и угрозы, но и угрозы, появляющиеся, как наследственные элементы передачи по цепи. Повторюсь, ключевая задача здесь – обеспечить комплексную безопасность и доверенность для всех элементов цепи.

Каковы обычно цели злоумышленников, атакующих кибер-физические системы?

Мне кажется, что основа всех этих действий – жажда наживы, помноженная на нездоровую конкуренцию. Раньше у человека бандиты забирали кошелек в темной подворотне, а теперь, по возможности обезличенно и незаметно, опустошают электронный кошелек или получают доступ к чувствительным данным. И эта традиционная для человечества жажда наживы через злонамеренные действия, воровство и откровенное вымогательство подается под соусом технологической конкуренции. Причем конкуренция эта происходит на разных уровнях: корпораций, компаний, стран, политических и экономических строев. К сожалению, конкуренция между ними – не всегда здоровая, и не всегда побуждающая к позитивному развитию сила. В нашем случае это понятие приобретает несколько иной смысл, другую коннотацию.

Яркий пример – огульные обвинения во всех бедах русских хакеров со стороны западного мира. Это история о профессиональной конкуренции, о появлении уязвимостей у самих участников взаимодействия. Ну, просто кто-то это использует для увеличения продаж каких-то продуктов и сервисов, кто-то – для распространения собственных подходов и взглядов на добро и зло.

Маркетплейсы, социальные сети и интернет-сервисы буквально переполнены обыкновенными – тут важно называть их своими именами – преступниками и мошенниками, которые пользуясь доверчивостью и неграмотностью, преимущественно малозащищенных слоев населения, безнаказанно ведут свою преступную деятельность.

Какую роль мог бы сыграть блокчейн в защите кибер-физических систем?

Не могу назвать блокчейн полностью автономной технологией, это именно технологический подход, которому свойственны определенные ограничения. И их следует учитывать. Но, безусловно, это потенциально полезная вещь для обеспечения доверенности, безопасности, защищенности кибер-физических систем. То есть это еще один инструмент или составная система инструментов для решения задачи обеспечения безопасности. Но это никак не панацея и не универсальный инструмент «всё в одном», который может решить все наши проблемы одним махом, сняв остальные вопросы с повестки дня.

Мне кажется, что ажиотаж 2016-2018 годов вокруг блокчейна очень навредил развитию данного инструмента. По крайней мере, в нашей стране. И вредил он, в первую очередь, его объективной оценке и практическому применению в тех случаях, когда он был бы действительно важен, нужен и полезен.

Кроме того, основное внимание получили первые позитивные опыты применения блокчейна в области криптовалют. Многие, говоря про блокчейн, забывают о его инструментальном смысле обеспечения некоторого уровня доверенности и уходят полностью в диалог про криптовалюты. А это совершенно неправильно и никак не способствует развитию тематики блокчейна.

Печально, но аналогичная ситуация может сложиться и вокруг искусственного интеллекта. Вокруг этой тематики сейчас тоже наблюдается нездоровый ажиотаж, который может в среднесрочной перспективе навредить делу и свести нас с пути качественной практической имплементации и достижения позитивных эффектов от применения искусственного интеллекта (далее – ИИ).

Каков все же потенциал искусственного интеллекта в деле обеспечения безопасности кибер-физических систем?

Тематика ИИ имеет высочайший потенциал для технологического развития. И та конвергентность, о которой мы говорили ранее, здесь достигает еще большего уровня. Говоря об ИИ, нельзя представлять себе какую-то автономную сверх-интеллектуальную силу, которая решает все проблемы человеческого бытия. Тут впору вспомнить, что тематике развития ИИ уже более полувека – не на уровне фантазии, а на уровне реальной работы научного и экспертного сообществ. И за эти полвека взгляды на тематику ИИ менялись неоднократно. Очередной этап эволюции подходов к ИИ мы наблюдаем сейчас, когда во многих тематиках ИИ связывают с развитием таких направлений, как нейросети, машинное обучение, глубокое обучение и ряда смежных тематик. Но невозможно не увидеть здесь и, например, весьма широкую тематику Больших данных и данных в целом.

Очень перспективным может стать применение ИИ в сопряжении с технологиями биометрии, причем в самых разных модальностях. Словом, взгляд на эту технологию должен быть спокойным, комплексным и ориентированным на практическое применение. А поскольку мы говорим сейчас о рисках и угрозах, то у ИИ, кроме наследственных угроз, выявляются еще свои уникальные проблемы. Перспективы ИИ увязываются с вопросами предвзятости, объективности, доверенности, этики.

Широкие перспективы есть и у технологии квантовых коммуникаций. Это действительно достаточно самостоятельная технология, которая в сочетании с кибер-физическими системами может дать потрясающие эффекты в среднесрочном периоде и обеспечить переход на совершенно другой уровень обеспечения доверенности. В этом плане нам, как модератору технологических дискуссий и вопросов обеспечения нормативно-технических требований, нужно быть особенно сдержанными с тем, чтобы регулирование носило, во-первых, объективный характер, а во-вторых, позитивный характер.

В какой степени безопасность кибер-физических систем зависит от самих пользователей, например, владельцев устройств «Интернета вещей»? Как поведение пользователей должно учитываться при разработке стандартов для кибер-физических систем?

Действительно, развитие кибер-физических систем, особенно связанное с Интернетом вещей и скорым массовым запуском сетей мобильной связи пятого поколения, вызовет мощный рост объемов данных в сети – радикально увеличится количество подключенных датчиков, сенсоров, различных устройств, вырастет трафик от них. И большая часть этих устройств будет находиться в прямом или опосредованном взаимодействии с человеком. А здесь влияние человека, возможность нарушения им гармоничных связей во встроенных системах, которые и сами могут быть дисгармонизированы каким-либо образом, крайне велики.

Получается, что пользователь кибер-физических систем в одиночку сталкивается с вопросами доверенности и безопасности. Поэтому стандарты, нормативно-технические документы, рекомендации – это такая рука помощи, совокупность лучших практик и наилучших возможных путей решения потенциальных проблем.

Очевидно, что и сейчас, и в будущем одними стандартами проблему не решить. В этом плане я сделал бы такое сравнение: у всех нас в школе были уроки ОБЖ, которые многими воспринимались как бесполезные. И нам потребовалась пандемия, чтобы понять: как минимум базовые вещи, от которых зависит безопасность, нужно знать с детства. Надо мыть руки, соблюдать личную гигиену – тогда шансы не заболеть и не умереть повышаются в разы. Важно понимать, что такие уроки цифровой гигиены, цифровой грамотности, они просто необходимы.

Достаточно ли внимания при разработке новых стандартов ТК 194 уделяет вопросам ИБ? В чем выражается это внимание на практике? Как, например, осуществляется гармонизация с действующими и перспективными стандартами в области ИБ?

Мы уделяем отдельное внимание вопросам безопасности. И мы ведем системную работу в этом направлении, в том числе с профильными техническими комитетами.

Подписанные между нами соглашения о взаимодействии, горизонтальные связи, которые у нас установились, помогают не только в вопросах, где наше участие максимально необходимо, но и в вопросах повышения качества тех технологических решений и требований к ним, которые проходят через нас.

Не секрет, что тематика, связанная с разработкой и утверждением протоколов Интернета вещей, намного специфичнее, чем кажется – мало заявить о своей технологии, мало ее раскрыть перед рынком. Нужно сделать так, чтобы рынок без проблем принял ее. Наш технический комитет исходит из того, что если уж документ совместно верифицирован нами после публичного обсуждения под нашим контролем, то этот документ должен работать эффективно и без всяких регуляторных ограничений и оговорок.

Например, так было с протоколами NB-Fi и LoRaWAN RU. В таком же ключе идет работа над OpenUNB и OpenRAN. И в определенных случаях работа над нормативно-техническим документом позволяет не только участвовать в развитии стандарта, но и на основе полученных знаний-компетенций ввести адекватные, необходимые и эффективные изменения в саму корневую технологию. Это удивительная история: не только стандарт развивается на основе технологии, но и структурированная работа по разработке стандарта оказывает позитивное влияние на эффективность новой технологии.

Какое участие в деятельности ТК 194 принимают российские разработчики ИБ? С кем вы взаимодействуете наиболее продуктивно? Каковы результаты этого взаимодействия?

В состав рабочих групп нашего технического комитета включены более сотни различных организаций: федеральные органы исполнительной власти, крупные корпорации, технологические стартапы, институты развития, научно-образовательные и исследовательские центры, а также российские разработчики средств информационной безопасности.

У нас сложилось продуктивное взаимодействие с «Лабораторией Касперского». Во второй половине 2020 года мы вынесли на процедуру публичного обсуждения серию предварительных национальных стандартов, регулирующих базовый круг вопросов доверенности «Интернета вещей» в России. В этих стандартах использован архитектурный подход, основанный на разделении доменов. Это один из передовых подходов, передовая методика построения Интернета вещей, которая позволяет делать Интернет вещей и экономически эффективным, и доверенным, и безопасным. Это положительная история взаимодействия. Она подкреплена также совместной работой на международных экспертных площадках.

Кроме того, не могу не отметить долгосрочное сотрудничество с такими организациями как Академия криптографии Российской Федерации, «ИнфоТеКС», «КриптоПро», «Криптонит», «Инфовотч». В рамках этого взаимодействия ведется совместная работа по проведению исследований и обеспечению криптографической защищенности протоколов «Интернета вещей», а также совместные действия по разработке окончательных редакций стандартов в области «умного производства», «умных городов», «цифровых двойников».

Какие новые стандарты, непосредственно затрагивающие вопросы ИБ, готовит ТК 194 в настоящее время? Подготовка каких стандартов запланирована на среднесрочную перспективу?

Для нас зоной прямого действия в вопросах доверенности и безопасности являются вопросы протоколов Интернета вещей, Промышленного интернета. Широкий круг стандартов, проходящих через нас, также имеют частичную или косвенную связь с вопросами доверенности и безопасности. Это стандарты, связанные с тематиками «умного производства», «умной промышленности», «умных городов» и тем, что называется взаимодействием кибер-физических систем в широком смысле. По такому треку были разработаны и утверждены протоколы NB-Fi и LoRaWAN RU.

Продолжается работа над целым набором новых стандартов, включая OpenUNB, совершенно прорывную вещь в области связи пятого поколения, связанной с серией стандартов OpenRAN. Готовятся к публичному обсуждению еще несколько протоколов Интернета вещей. Кроме того, во взаимодействии с коллегами из смежных технических комитетов мы планируем уже в этом году начать совместную работу над новым чрезвычайно важным для технологического развития страны направлением, связанным с применением квантовых коммуникаций. Здесь можно говорить о целой серии стандартов, разработка которых займет часть 2021 года и следующие два года. Также на стыке технологий Интернета вещей и квантовых коммуникаций, во взаимодействии с рыночными игроками и коллегами из смежных технических комитетов прорабатываются планы по разработке серии стандартов в области «квантового Интернета вещей».

Мы стараемся все больше и чаще выходить на поле опережающей стандартизации, выпуская значительную часть документов в формате предварительных национальных стандартов (ПНСТ), что предполагает возможность ускоренного выхода на рыночную отработку, включающую в себя и собственно апробацию, и при необходимости ускоренную корректировку и перевод в формат ГОСТ/ГОСТ Р. Такой путь снимает часть рисков и позволяет скорейшим путем добираться до практической реализации и практического подтверждения ключевых тезисов о рыночном потенциале этих технологий. По этой причине мы активно приглашаем всех рыночных интересантов и технологических стейкхолдеров к развитию такой работы, причем как на национальном, так и на межгосударственном и международном уровнях. В конечном счете, в тематике цифровых технологий невозможно быть конкурентоспособным локально: или ты конкурентоспособен на глобальном уровне, или ты неконкурентоспособен вообще.