Автоматизированные или автоматические производственные и сборочные линии являются неотъемлемым атрибутом современного машиностроительного производства. Работа оборудования с числовым программным управлением (ЧПУ), а также программируемых промышленных роботов (сварочных, сборочных и т. д.) позволяет значительно увеличить производительность, исключить вероятность влияния человеческого фактора и улучшить качество продукции. Наличие программируемого оборудования в несколько раз увеличивает эффективность производства и значительно сокращает издержки.

При переходе к автоматизированному производству ключевую роль играет информация, определяющая технологический процесс.

Отраслевая специфика автоматизированного производства

Главное отличие автоматизированного производственного оборудования — наличие управляющего модуля, который комплектуется микроконтроллерами, ответственными за действия приводов. Алгоритм действий станка определяет управляющая программа. Помимо самой программы компьютер станка содержит данные об оборудовании, материале и режимах резания.

На различных этапах подготовки производственных мощностей и непосредственно производства деталей (изделий, узлов и т. д.) в системах автоматизированного проектирования формируются файлы данных. Первым этапом является разработка трехмерной модели и чертежей в системах автоматизированного проектирования (CAD-системах). При этом файлы данных хранятся во внутреннем представлении CAD-системы на АРМ технологического персонала. Следующим этапом является формирование управляющей траектории в CAM-системе, которая также хранится во внутреннем представлении CAM-системы в файле проекта обработки или в CL-файле. Для преобразования управляющей траектории в управляющую программу для станка с ЧПУ применяется постпроцессор. Полученная управляющая программа хранится в текстовом файле на АРМ технологического персонала. (Упрощенно описанная схема показана на Рис. 1.)

Формат файла определяется конкретным типом оборудования и постпроцессора. Перенос управляющей программы на стойку ЧПУ возможен различными способами:

  • непосредственным вводом управляющей программы на стойке;
  • через последовательный порт;
  • через flash-накопитель;
  • через Ethernet-контроллер.

Таким образом, учитывая тесную интеграцию CAD/CAM-систем и стоек ЧПУ в условиях современного машиностроительного производства, злоумышленники имеют широкие возможности для кражи данных на любом этапе подготовки производства и непосредственно в ходе производства. АРМ технологического персонала, как правило, находятся в контролируемой зоне — в охраняемом здании, под видеонаблюдением. Сами АРМ обладают программными средствами защиты — системой идентификации и аутентификации, журналами учета и контроля доступа и т. д. Технологическое оборудование в производственных помещениях, как правило, не оснащено комплексными системами обеспечения информационной безопасности. Оборудование находится в производственных помещениях, которые, как правило, оснащены только периметровым видеонаблюдением. Физический доступ к оборудованию имеют все сотрудники данного предприятия (цеха). Также на предприятиях зачастую не контролируется процесс переноса данных с АРМ технологического персонала на стойки ЧПУ и носители, с помощью которых осуществляется эта процедура. Вендоры оборудования, интеграторы и обслуживающие компании, осуществляющие пуско-наладку, техническое обслуживание и ремонт оборудования, также имеют практически неограниченный доступ к оборудованию во время проведения работ, в том числе и посредством удаленного доступа к нему.

Что может происходить (и происходит)?

Возможны три основных сценария похищения информации о технологическом процессе.

Сценарий 1. Злоумышленники похищают технологическую информацию из CAD/CAM-систем. АРМ технологического и инженерного персонала часто имеют совмещенный функционал, и на них ведется работа как с технологической информацией, так и в приложениях корпоративного сегмента. Интеграция с корпоративной сетью осуществляется как через выделенные линии, так и через сеть Интернет.

Сценарий 2. При переносе управляющих программ на стойку станка с ЧПУ возможна утечка данных. Современное оборудование всё чаще подразумевает использование технологической сети для взаимодействия технолога со станком. При этом, технологическое оборудование по умолчанию не требует использования каких-либо средств контроля и управления подключениями и мониторинга сетевой активности. Злоумышленники могут перехватить трафик при передаче управляющих программ с АРМ технолога на станок, подключившись к технологической сети.

Сценарий 3. Управляющие программы могут быть скопированы непосредственно с производственного оборудования через коммуникационные интерфейсы. Производственное оборудование имеет минимальный набор средств защиты (идентификации) пользователей. В случае, если злоумышленником является легитимный пользователь оборудования (оператор, мастер-наладчик), такой сотрудник имеет возможность беспрепятственно и бесконтрольно завладеть управляющей программой.

Так, получив доступ к данным CAD-модуля (например, .dwg) c АРМ конструктора, можно восстановить трехмерные модели и чертежи, в том числе сборочные. Данные CAM-модуля, полученные с АРМ технолога, позволяют восстановить управляющие траектории, информацию об инструменте и оснастке. Таким образом, предприятие, получившее незаконным путем данную информацию, имеет возможность адаптировать технологический процесс под имеющееся оборудование с ЧПУ. Для этого управляющие траектории преобразуются в управляющие программы с помощью постпроцессоров (универсальных или поставляемых вендором оборудования).

В случае копирования исходной управляющей программы непосредственно со стойки ЧПУ возможно применение этих программ на предприятии, обладающем таким же или аналогичным оборудованием. Для успешной реализации данного сценария злоумышленникам необходимо также получить доступ к картам наладки оборудования для получения информации об инструменте и оснастке. (Упрощенная схема, отображающая источники утечек данных о технологическом процессе, показана на Рис. 2.)

Также возможны комбинированные атаки, в ходе которых злоумышленники имеют возможность по частям собирать данные и восстановить технологический процесс.

Зачем защищать?

Основной целью всех трех сценариев является передача полученных данных третьим лицам (другому предприятию) для изготовления в первую очередь контрафактных запасных частей, узлов и агрегатов, а также для анализа конструкторских решений. Данные действия приводят к значительным измеримым материальным потерям предприятия-правообладателя, а также негативно сказываются на его репутации.

Учитывая высокую стоимость машинного времени оборудования с ЧПУ, как правило, на нем производятся наиболее сложные детали с максимальной долей добавочной стоимости. При этом предприятие вкладывает большие интеллектуальные и материальные ресурсы в подготовку производственных мощностей и непосредственно самого процесса производства — в разработку технологической документации, трехмерных моделей и управляющих программ, проведение испытаний.

Известны случаи, когда полученные незаконно управляющие программы использовались сторонними предприятиями для производства деталей, полностью повторяющих по своим свойствам оригинальные, но со значительно меньшей себестоимостью. С подобными проблемами сталкиваются не только автомобилестроительные заводы, но и производители железнодорожной, строительной и другой техники, а также запчастей и комплектующих к ним. Учитывая тот факт, что контрафактная продукция поставляется под видом оригинальной с соответствующей маркировкой и документацией, предприятие-правообладатель вынуждено выполнять гарантийные обязательства по ремонту данной продукции. Очевидно, что это влечет дополнительные материальные издержки.

Согласно распространенной в открытых источниках статистике, только одна из автомобилестроительных компаний ежегодно несет убытки из-за производителей контрафактных изделий в размере нескольких миллионов долларов США. В случае, если предприятие занимается изготовлением военной или специальной техники, реализация подобного правонарушения может серьезно угрожать государственной безопасности. Только за последние несколько лет в СМИ была опубликована информация о краже технологической информации о нескольких образцах перспективной военной техники Армии США хакерами из России и Китая. Данные факты демонстрируют, что для обеспечения информационной безопасности на предприятиях военно-промышленного комплекса недостаточно обеспечить физическую защиту объекта и исключить сетевое взаимодействие через Интернет. На подавляющем большинстве машиностроительных предприятий России, в том числе производящих оборонную продукцию и продукцию двойного назначения, применяется оборудование и программное обеспечение иностранного производства, которое не проходит испытания на отсутствие недекларированных возможностей. Такая же ситуация характерна и для программного обеспечения, используемого в процессе подготовки производства.

Таким образом, для обеспечения сохранности интеллектуальной собственности предприятия в области подготовки производственных мощностей и непосредственно самих производственных процессов необходимым условием является систематический аудит уровня защищенности, испытание программного обеспечения на отсутствие недекларированных возможностей, развертывание комплексных систем защиты информации, реализующих как организационные, так и технические меры защиты. Не менее важным является также организационно-правовое регулирование работы с технологической информацией на всём жизненном цикле продукции.

Авторы статьи — Дмитрий Даренский, начальник отдела промышленных систем компании «Информзащита», и Глеб Кравченко, главный инженер проектов компании «Информзащита».

СПЕЦПРОЕКТ КОМПАНИИ «ИНФОРМЗАЩИТА»