A modern SCADA szolgáltatások közé tartoznak a szabványos kibervédelmi megoldások is, amelyek az adatok biztonságát szavatolják. Ilyen a NIS2 (Network and Information Security 2) irányelv.
A modern SCADA a magasabb szintű digitalizációt és az Ipar 4.0 megoldásokat támogatja, amelyek nyilvánvaló előnyökkel járnak: rugalmasság, skálázhatóság, széleskörű adatelérés, adatvezérelt döntéstámogatás, magasabb automatizációs fok, hatékonyság javulás, magasabb üzembiztonság stb. Ugyanakkor ezen új, fejlettebb rendszerek integrációjával megjelentek bizonyos sebezhetőségek is, amelyek korábban csak az IT számára voltak relevánsak. A kihívásokat az OT-IT integráció jelenti, vagyis az, hogy a technológiai folyamatok és a menedzsment rétegek (energiamenedzsment, karbantartás menedzsment, tervezés, üzemirányítás, AI stb.) közötti kapcsolatok megvalósítása – történjen bár az egyes szintek közötti kommunikációval (3.0), vagy a közös névtér révén (4.0) – egyben sebezhetővé is tette a technológiai rendszereket és azok automatizálását. Éppen ezért az OT kiberbiztonsággal kapcsolatos gyakori problémák és fenyegetések ismerete kulcsfontosságú a működési és pénzügyi veszteségek megelőzése és a védelem megvalósítása érdekében. A kiberbiztonság tématerülete természetesen bő, az alábbiakban megoldási javaslatokat csak a folyamatirányításhoz közvetlenül kapcsolódó problémákra adunk.
Kibervédelmi szempontból a több alközpontból álló regionális rendszerek a problematikusabbak, lévén központi szerverből, terepi alközpontokból és munkaállomásokból állnak, amelyek egymással is cserélnek adatokat; elérhető ezenkívül a SCADA webalkalmazásként. A vezérlők is gyakran kapcsolódnak a SCADA-hoz ugyanazon TCP/IP hálózaton keresztül ipari kommunikációs protokollokat használva, vagy ami még kritikusabb, DCOM alapú elavult OPC-DA-n keresztül. Különösen problémás ez a régi, de széles körben elterjedt ipari kommunikációs protokollok esetén (Modbus TCP), ami kibervédelmi szempontból szintén kritikus.
Az alábbi ábra együttes a védetlen rendszert és a kibervédett rendszer különbségeit, azaz a kibervédelmi válaszokat mutatja be:
A kibervédelem érdekében tett változtatások balról jobbra a következők:
• Szerver hozzákapcsolása IIoT platformhoz (VISION: Fact-IoT), ami webszolgáltatásokra épül (HTTPS – SSL / TLS 1.3)
• IIoT distribution szervíz alkalmazása a többi szerver és a munkaállomások, valamint alközponti szerverek esetén is, HTTPS webkapcsolat mindenhol
• Adatkapcsolati protokoll (OPC-DA) átalakítása OPC-UA-ra
• Ahol nem védett a kommunikáció vagy nem választható le a hálózatról, ott IoT edge device, gateway vagy IoT-PLC használata
• VISION web-es hálózat átalakítása HTTPS-re
• Felhasználók beléptetése AD (Microsoft Active Directory) használatával.
További lehetőségek:
• Cloud adatbázis használata (VISION szolgáltatás), ami a távoli SQL adatbázis műveleteket védett webszolgáltatásokon keresztül biztosítja
• Audit Trail VISION szolgáltatás használata
Hangsúlyozzuk, hogy az eredeti rendszer is védhető a kívülről érkező illetéktelen behatolásokkal szemben, amennyiben az irányítástechnikai hálózatot a vállalati hálózatról teljesen leválasztjuk – a legtöbb helyen ezt csinálják. Ekkor azonban az integráció lehetőségei szűkülnek és akadályt gördítünk a digitalizáció elé. Ám maga a VISION is funkcionálhat kibervédett IoT-gateway-ként, ha a vezérlőrendszer (PLC) adatai a Fact-IoT réteg distribution service-én keresztül kapcsolódnak a hálózatra, ahogy az ábra jobb oldalán bemutatott munkaállomások esetén látható.
Nem szükséges
tehát feltétlenül IoT-gateway, annak funkcióját maga a VISION rendszer is
biztosíthatja – hasonlóan más elterjedt SCADA rendszerek (pl. Zenon)
megoldásaihoz. Így nem kell cserélni sem a régi vezérlőket, se a protokollokat,
és nem kell a költséges IoT eszközök beszerzéséről és telepítéséről sem gondoskodni.
Végeredményben a VISION X10 SCADA-val többféleképpen is biztosíthatjuk a folyamatirányító rendszerre vonatkozó NIS2 kibervédelmet – még az iparági standard megoldásokon túl is –, erre épp a VISION rendszer IIoT platformja biztosítja a lehetőséget.
Ezért mondhatjuk, hogy a VISION X10 full-stack rendszer szolgáltatásaival Ipar 4.0 szintű modern rendszert építhetünk, mely a legmagasabb szinten garantálja a NIS2 kibervédelmet.
Az előző fejezetben vázolt alap kibervédelmi megoldásokon túl is képes a VISION X10 rendszer NIS2 támogatást nyújtani számos, a szabvány által érintett területen.
Biztonsági Audit
A VISION a beépített Audit Trail modulja révén képes nyomon követni a beavatkozásokat és eseményeket a sebezhetőségek és a beállítási hibák feltárása érdekében. Az Audit Trail naplók tartalmazzák, hogy ki, mit, mire, mikor és miért módosított, valamint tartalmazzák a módosítás előtti és utáni állapotokat, amit a napló alapján vissza is lehet állítani. Mindezt ráadásul nemcsak az emberi, de a gépi (automatizált) folyamatokra is meg tudja valósítani a program. Ennyiben a SCADA még többet is tud, mint a legtöbb üzleti szoftver Audit modulja.
Adatvédelem és hozzáférés-kezelés
A felhasználói hozzáférések szabályozása és naplózása, az erős jelszókezelés, a kétfaktoros autentikáció magának az AD szolgáltatásnak a megfelelő beállításával megoldható, a VISION pedig képes csatlakozni az AD szolgáltatásokhoz többféleképpen is (WinNT, LDAP).
Emellett képes a VISION önmaga is biztonságos beléptetést biztosítani a saját eszközeivel a programozhatósága révén. Ne felejtsük el, hogy a Node.js keretrenszer számos, a VISION saját XSDL scripting megoldásain is túlmutató lehetőséget biztosít. Az általunk gyártott JavaScript kód mindenki számára elérhető és a következő védelmeket biztosítja:
· Strong credential storage with Argon2id (→ access control, crypto hygiene)
· Password policy & input validation via Zod (→ secure development)
· TOTP-based MFA (speakeasy) + backup codes (→ strong authentication)
· Session model with short‑lived access token + rotating refresh token in HttpOnly cookie and automatic reuse detection (→ session security, incident detection)
· Role‑based access control (RBAC) + least privilege (→ access management)
· Rate limiting + account lockout + IP-based anomaly hinting (→ threat mitigation)
· Centralized audit logging of authz/authn events (→ logging & traceability)
· Secure headers (helmet), strict CORS, and TLS‑only cookie settings (→ hardening)
· Simple secrets management via environment variables (→ governance)
Megfelelőségi (compliance) jelentések
· Jelentések generálása automatikusan, amelyek tartalmazzák a hálózati eseményeket, hozzáférési naplókat, biztonsági intézkedéseket.
· Rendszeres auditálás.
Monitorozás, naplózás
· A VISION program a hálózati forgalmat folyamatosan elemzi és logolja, így képes a gyanús tevékenységek azonosítására és a forgalomban mutatkozó kiugró értékek (túlterheléses támadás) azonosítására.
· SCADA alapfeladat az eseménynaplók részletes és hosszú távú tárolása, a naplókhoz való gyors hozzáférés, elemzés és statisztikai kiértékelés is. Így képes a VISION kimutatni a leggyakoribb rendszerszintű eseményeket bármilyen csoportosításban és időben (illetéktelen beléptetés, sikertelen beléptetés stb.).
· Illetéktelen belépési kísérletek naplózása.
Incidens menedzsment
· Automatikus értesítés generálás a SCADA alarm rendszerén keresztül.
· Incidens nyugtázása és nyomkövetése részben az Audit Trail, részben a VISION megjegyzés menedzsment alrendszere által.
Végül ismét hangsúlyoznánk, hogy a VISION scripting programozhatósága és a Node.js integráció miatt a rendszer további védelmi eljárásokkal tetszőlegesen bővíthető.
Tekintse meg a témáról készült alámondásos videónkat is: