Abstract. The role of the e-leaders in the creation of safe systems for prevention and repulse cyber- attacks on the Industrial Control Systems (ICS) is considered in the paper. The main aspects of e-leadership functionality are discussed from the point of view of achievement an effective integration of technology, organizational operations and human behavior in the area of cyber security of ICS. It is emphasized that intrusion prevention is complex system problem, not only software or managerial one, where the participation of e-leaders should be significant. A special attention is paid to necessary knowledge, skills and possibilities for cognitive impact, which e-leaders must obtain in order to be at the corresponding level of existing requirements for competitive business. A mathematical model to represent the most important aspects of the e-leadership functionality is proposed. The significance of the e-leader`s impact on the further involvement of AI-based security systems are examined taking into account contemporary challenges and realms.
Key wards: Artificial intelligence(AI), cyber-security, e-leadership, industrial control systems, vulnerability, security management.
Причина за възникването на потребност от е- лидерство
- Бързо развитие на методи и технологии
– Ефективни методи, основани на изкуствен интелект (ИИ)
∙ Обработка на данни
∙ Машинно обучение
∙ Разпознаване на образи
∙ Математична лингвистика и процедури на естествен език
∙ Съвременен анализ на данни (advanced analytics)
∙ Моделиране, оценка на състояние, предсказване
– Развитие на технологиите
∙ Съвременни системи за индустриална автоматика
∙ SCADA, DCS
∙ Безжични системи
∙ Мрежови системи
∙ Комуникации
∙ Интернет
∙ IoT, IIoT
∙ Облачни технологии
∙ Мобилни технологии
∙ Роботика
- Навлизане на новите технологии в индустрията и организационните системи
- Усложняване на индустриалните и организационните системи за управление
– Структурно, функционално
– Процесите на глобализация
- Промяна на схващанията за базови бизнес модели – от фокусиране към създаване на потребителско търсене (1960 – 1990) към модел, ориентиран към задоволяване на потребителското търсене (1990 – 2020)
- Усложняване на условията за успешен бизнес
- Увеличаване на уязвимостта на индустриалните и организационните системи от злонамерени кибер- атаки;
- Промяна в условията и методите на конкурентна борба;
- Изменения в социалните взаимоотношения в индустрията и организационните системи.
Каква е текущата картина?
- Анкета от 60 водещи СЕО показва, че 75 % от тях считат технологиите на ИИ, полезни за бизнеса.
- Проф. Avolio – „Аз установих, че 90 % от проблемите, които компаниите имат он-лайн, са предизвикани от мениджмънта, не от технологиите“.
- В 2020 г. по експертни оценки ЕС ще има нужда от 200 000 е-лидери.
- Анализ на публикациите по е- лидерство.
- Те не са многочислени;
- е-лидерството като обект на изследване слабо се вписва в съществуващите теории за лидерство;
- Липсва достатъчна конкретност;
- Акцентира се предимно върху ограничен кръг качества, необходими за е- лидера;
- – виртуална комуникация, създаване на виртуални екипи, когнитивни въздействия.
Възникващи въпроси
- Какво всъщност е е- лидерство?
- Каква е разликата между традиционното лидерство и е- лидерството?
- Какви са връзките на е-лидерството с технологиите ?
- Какви нови качества –познания, похвати, навици – трябва да притежава съвременният е- лидер?
- Какви са условията за успешно развитие на е- лидерството?
Преобладаващи отговори
- Не съществува общоприета и консенсусна дефиниция. Многократно се използват варианти на определенията на проф. Avolio още от 2000 – 2002 г.
„Е- лидерство е процес на социално въздействие, който има за цел да влияе върху манталитета, усещанията, мисленето, поведението и действията на отделни индивиди, групи или организации, за да ги насочи към достигане на специфични цели и който се подпомага от технологиите“.
„Е – лидерство представлява процес на социално влияние, което включва разщиряване на взаимоотношенията между членовете на дадена организация, в контекста на тяхната работа, осъществявана чрез информационните технологии“.
По- съвременна, обобщена дефиниция може да се приеме във вида:
„Е- лидерството представлява интеграция между мениджмънт и технологии , при което и двете системи се намират в ко- еволюция“.
- Между традиционните отговорности на лидера и на е- лидера няма коренн разлика. Основна мярка си остава ефективността на лидерството.
Разликите се появяват поради усложнените условия на бизнес и необходимостта от включване на новите технологии, базирани на ИИ, за решаване на възникващите проблеми.
- Връзката на е- лидерството със съвременните технологии може да се види в една по- съвременна дефиниция:
„Е-лидерството представлява интегриране на мениджмънта и технологиите, при което и двете подсистеми се намират в интензивно паралелно развитие“.
- Съвременният е- лидер трябва да притежава цял комплекс от нови познания, похвати и навици, основни от които са:
- Разбиране на възникващите проблеми чрез използване на нови
технологии, като
Събиране и обработка на данни;
Съвременен анализ на данни, разпознаване и класификация
- Моделиране, оценяване и предсказване на ситуации.
- Вземане на решение.
- Избор на стратегия.
- Предприемане на ефективни действия.
Съвременните ICT – технологии налагат е- лидерите да придобият и редица нови навици, похвати и умения :
- Виртуална комуникация
- Създаване на виртуални екипи
- Когнитивно въздействие върху водените от е- лидера личности, групи или организационни структури
- Развитието на успешно лидерство изисква, без да ги изчерпва, следните условия :
- Необходимост от ускорено внедряване на ИИ- базирани технологии за изпълнение на директиви на ЕС и на национално ниво по инициативите за дигитализация „Програма 2020 , Индустрия 4,0
- Значително развитие на обхвата и структурата на индустриалната и/или организационна единица с рязко нарастване на комуникациите, необходимост от виртуални екипи, разширяване мащаба и вида на бизнес операциите – потребност от съвременен анализ на потреблението, маркетинг, доставки
- Увеличен брой кибер- атаките или експертни оценки за критично повишена уязвимост на системите
- Достатъчно убедителни примери за добри практики в конкретната област
- Наличие на критична маса от лидери на различно ниво с положителна нагласа към е-лидерство
Основни цели на е- лидера
1.Ефективност
-Технологична – съоръжения, изчислителна, комуникационна;
– Организационна- операционна, човешки фактор;
– Бизнес
- Конкурентоспособност
- Продуктивност
- Качество
- Престиж
- 2. Сигурност
-Технологична надеждност;
– Кибер- сигурност.
- 3. Устойчиво развитие на фирмата
Формализирано третиране на участието на е-лидера в изграждане, поддържане и развитие на системата за кибер- сигурност на ICS
С – Ситуация; F – Признаци;
P – Проблем; V – Стойности;
S – Решение; G – Стратегии.
E – Процедури
C= ‹P, S› → A A – Действия
P = ‹ Признаци (F) ›
F = ‹ V ›
S = (G, E)
P = ‹ Tp, Op, Hp ›
Т – технологична дименсия
О – организационна дименсия
Н – човешка дименсия
S = ‹Ts, Os, Hs ›
T = ‹T1, T2, T3 ›
T1– технологичен обект (обект Е, М)
T2 – компютърна част – (SCADA, DCS, ICS, IoT)
T3 – комуникационна част (Протоколи, Интернет, Центрове за сигурност)
O = ‹ O1, O2, O3, O4 ›
О1 – Проектиране
О2 – Доставка и пуск на системата за кибер-сигурност
О3 – Операционни действия
О3 ‹ О31, О32 ›
О31 – Поддържане на системата за технологична надеждност
О32 – Поддържане на системата за кибер-сигурност
О4 – Взаимоотношения с доставчика на обслужването за сигурност като трета страна (контракт, задължения)
Н = ‹ H1, H2 ›
H1 – когнитивни процедури
H1 = ‹ H11, H12, H13 ›
H11 – Въздействие върху операционния персонал (ОП);
H12 – Координация на процесите на вземане на решение от ОП на различни нива;
H13 – Създаване на виртуални екипи
Н2 – Социално ориентирани действия
Н2 = ‹ H21, H22, H23, H24 ›
H21 – Установяване на култура на кибер-сигурност;
H22 – Организиране на контакти между експерти по кибер-сигурност;
H23 – Оценка на готовността на ОП за реакция при кибер-атака;
H24 – Обучение на ОП по проблемите на кибер-сигурността.
Разглеждане на конкретен проблем – е-лидерство и кибер-сигурност на индустриалните системи за управление
Повреди в елементите на индустриалните системи за управление
Система за гарантиране надеждността на изолираната система за управление
Обобщено представяне на индустриална ICS като CPS
ICS като обект на кибер-атаки
Примери за кибер-атаки на ICS
Кибер-атаки срещу критична инфраструктура:
1982 г. – Газопроводна система в Сибир
2000 г. – Пречиствателна станция за вода в Австралия
2011 г. – Ирански завод за обогатяване на уран
2015/2016 г. – Украинска енергосистема
Статистика за последните 5 години
1.70% от атаките са инициирани от phishing e-mail
2.Болшинството (70-80 %) от атаките са предизвикани от вътрешни действия
3.67 % от заплахите са предизвикани от грешки на атакуваните
4.64% от атаките са директно реализирани от хакери
5.38 % от атаките са резултат на софтуерни недостатъци
Основни видове кибер- атаки към ICS
1.Атака срещу конфиденциалност
-Нарушаване на информацията за управление (секретност на важните данни)
2.Атака срещу целостта на данните
а) Нарушаване на потока от сензорни данни
б) Вярност на данните
3.Атака срещу
а) Разполагаемостта на информацията за компютърни изчисления между блока и изпълнителните механизми
б) Достъпност до данните за управление в нужния момент
Разновидности на кибер-атаките към ICS
1.По времеви характеристики
– Еднократни
– Повтарящи се
– С дългосрочно проникване и въздействие
2.По мащаб
– Едномерни
– Комбинирани
– Фокусирани към едно ниво
– Многонивови
3.По сложност
– Елементарни (процедура върху данни)
– Усложнени – многомерен вектор на атаката
– Интелигентни – със собствен сложен алгоритъм:
– Изучаване обекта на атака
– Определяне на цели за атака
– Стратегия на атаката
-Оптимални (или адекватни) действия на атаката
Типове атаки
– Подслушване
– Въвеждане на фалшиви данн
– Блокиране или подаване на сигнала със закъснение
– Зашумяване и заглушаване
Типови инструменти за атака
– Вируси
– Компютърни червеи
– Зарибяване чрез e-mail (Phishing)
– Троянски кон
Технически вредни ефекти от кибер-атаките
-Повреди в алгоритмите :
– Структура (злонамерена конфигурация)
– Параметри
– Повреди във връзките и сигналите
– Некоректност на математичните модели
– Неадекватна координация между отделните регулатори
– Злонамерени повреди в заданията
– Повреди в обратните връзки:
– Фалшиви сигнали
– Закъснение
– Прекъсване
Бизнес вредни ефекти от кибер- атаките
– Непредвидени престои
– Прекъсване
– Задавяне
– Намаляване на продукцията
– Разрушаване на елементи и цели агрегати от технологичния обект
– Загуби от оптималност
– Влошаване качеството на продукцията
– Загуба на престижност
Основни причини за неадекватна защита от кибер-атаките
1.Неадекватно привеждане в действие на ограниченията на всяко йерархично ниво, поради
– Неразпозната заплаха
– Неподходяща, неефективна или липсваща реакция на разпознатата атака :
– Лошо проектиране
– Неточни модели
– Неточни и непълни измервания
– Липса на координация на едно ниво и между йерархичните нива
- 2. Неадекватно изпълнение на управляващите въздействия
– Комуникационна повреда от атаката
– Неадекватно действие на изпълнителните механизми
– Генериране на закъснение в управляваните сигнали
3.Неадекватна или липсваща обратна връзка
– Обратна връзка, непредвидена при проектиранет
– Комуникационна повреда
– Генерирано „ чисто“ закъснение
Сложност на защитните действия
Система за защита от кибер-атаки
Ефект от трикакаскадното управление
Интегрирана система за сигурност на Индустреална система за управление
Защита от кибер-атаки
– В бюджета на САЩ за 2019 г. за защита от кибер- атаки са предвидени 18 млр USD
– Нарастването на отделените средства е с 4,1 %
– Основни отрасли за защита на критични инфраструктурни обекти се считат
– Енергетика
– ТЕЦ, АЕЦ
– Енергийни мрежи
– Газ /нефт преносни мрежи
– Плаващи платформи
– Транспортни системи
– Екологични системи
Защитни механизми
1.Механизми на предварителна защита
– Криптография
– Рандомизация
- Механизми за детектиране и изолиране на кибер- атаките
– Базирани на наблюдатели:
– На състоянието
– Разширен филтър на Калман
– „Маркиране на воден знак“
– Разкриване на аномалии с помощта на машинното обучение
- Механизми за гъвкавост – управление при кибер-атака
– Базиран на теория на игрите
– Теория на превключващите системи
– Методи, заимствани от теорията на управлението:
– Управление в режим на хлъзгане
– Стохастично управление на динамични системи
Проблеми при изграждане на защитата от кибер-атаки на ICS
1.„Цифрова крепост“ или система за отразяване на атаката и възстановяване на функционалността
2.Многокритериалност (съгласно ISA стандарт 62443)
– Технологична (архитектура, алгоритми)
– Организационна (мениджмънт, бизнес)
– Човешки фактор
3.Технологични проблеми
– Различна възраст и разнообразие на технологичните апарати, софтуер, операционни правила
– Наличие на трета страна (консултантски фирми)
– Проблем с кибер-атаки извън обхвата на ICS (облачни технологии)
4.Проблеми на проектирането
– Индивидуални регулатори за сигурност или цялостни системи за защита
– Ефекти на тополагията на кибер-мрежите
– Информационни
– Изчислителни
– Сензорни
– Преносимост на проектните решения
- Основни фундаментални проблеми
- Липса на доказани причинно- следствени връзки между входните данни и изходните променливи на извлечения модел на „входно- изходно” поведение. Търсенията на водещите изследователски организации( Google, Amazon, MIT, Microsoft) са в няколко посоки:
– Предсказване не само на един основен изходен фактор, а едновременно на няколко изходни променливи,
– Разработване на подходи със специални архитектури на невронни мрежи, които разкриват елементи на вътрешните връзки в третирания обект.
- Алгоритмите на МL не могат да интерпретират поведението на третирания обект. За случаи, в които това е от критична важност, се търсят специфични алгоритми, които представляват съществено развитие на съществуващите в машинното обучение утвърдени процедури на обучение (DL, SL, NSL, RL).
- Алгоритмите на МL не могат да обобщават структури. Едва в най- последно време специалистите от Google[13] предлагат един подход , наречен „Graph Networks (GN)”, в който се комбинират подходите на машинното обучение (МL) и дълбочинното обучение (DL), така че цялостната задача да се декомпозира на множество подсистеми, включващи традиционни конволютни невронни мрежи (СNN) с DL –алгоритми.
- Базовите алгоритми на системите с машинно обучение не могат да изолират основните функционални признаци (features), представляващи термините, в които се описва даденият обект. Понастоящем този базов за МL- системите проблем се преодолява посредством изграждане на интегрирана структура с използване на система с дълбочинно обучение (DL).
Възможности и тенденции за развитие на атакуващата страна
1.Атакуващите действат на различно ниво на сложност на атаките поради
– Степен на подготвеност на хакерите
– Степен на познаване на обекта на атака
– Системи за сигурност
– Собствено обект-структура, модели
– Текуща ситуация
2.Високо квалифициращите атакуващи използват същите методи и технологии от Изкуствения интелект, както и защищаващите се.
3.За прецизни атаки са необходими много знания за структурата, моделите и алгоритмите на атакувания обект. За постигане на тази цел се използват различни методи:
– Получаване на информация от хора в атакувания обект или такива, които са го напуснали
– Инфектиране на подходящо ниво на кибер-системата (информационно, комуникационно, изчислително за системата за управление) със злонамерен софтуер, който има възможност да извършва :
а) Структурна и параметрична идентификация с методите на ИИ
б) Оценка на основните елементи, използващи критично важна информация
4.Атакуващите използват автономни интелигентни системи за управление на атаката
– Адаптивни алгоритми на базата на машинно обучение
– Системи с реконфигурация на базата на текущо формиращи се правила
Основни контрамерки срещу кибер-атаките на ICS
- Систематично използване на симулиране на ситуации с кибер-атаки
а) На етап проектиране
б) На съществуващата система
Цели :
– Оценка на уязвимостта на ICS спрямо кибер-атаки при всички реалистични сценарии за злономерено вмешателство
– Оценка на ефективността на внедрените и планираните подсистеми за сигурност
– Оценка на хода на влиянието на атаката и размера на очакваните поражения
- Секциониране
а) Сегрегация на елементи от ICS, потенциални обекти на кибер- атака
б) Сепариране на елементи с аналогична степен на важност и уязвимост в клъстери на сигурност
в) Прилагане на строги правила за връзки между клъстерите
– Връзки на едно и също ниво след оценка за необходимост
– Никакви връзки между клъстери на различни нива на ICS
- Организационни действия и човешки фактор
– Периодични проверки на системите за кибер-сигурност
– Гарантиране на съгласуваност между действията на системите за технологична надеждност (срещу естествените технологични неизправности и повреди) и на кибер-сигурност (злонамерени атаки)
-Контрол на достъпа на персонала до всички информационни входове и изходи
-Обучение по кибер-сигурност на IC.
Области, върху които е- лидерът трябва да има Т – модел на познанието
Фундаментални познания
- Теория на системите
-Структура
-Сложност
-Координация
- Управление на сложни системи
-Устойчивост
-Качество
-Робастност
- Приложни аспекти на изкуствения интелект
-Машинно обучение
-Разпознаване на образи
- Софтуерно инженерство
Модели на атаки
– Системи за оцеляване, гъвкавост и самовъзстановяване
– Сигурност на безжични мрежи, Интернет
– Системи за защита на мобилните устройства
– Защита на социалните мрежи
Познания по общата концепция на защитите
- 1. Защита на технологичния обект от нерегламентиран достъп-
врати, кодирани карти
- Сигурност на мрежите- защита от неоторизиран достъп
– Сепариране на индустриални под-системи
– Строг контрол на обмена на данни между подсистемите
- 3. Сигурност на ниво електронни устройства- IT, ICS
Изводи
- 1. Всяка система за кибер- сигурност се намира в социално- техническа среда.
Тя съдържа различни технически устройства, софтуер и хора- вътре и вън от завода, а наред с това е под социалното въздействие на работодателите с техните бизнес интереси, стратегии, политики. Поради това кибер- сигурността трябва да интегрира техническите и мениджърски процедури и
политики.
- Сигурността на ICS не е нито само софтуерен, нито само мениджърски проблем, а представлява сложна системна задача.
- 3. Мерките по киберсигурността трябва да следват всички изменения в методите и практиките на кибер- атаките, на последните достижения в технологичните системи за защита, на социалните отношения, на правовите норми и ограничения.
- Защитата от кибер- атаки следва да бъде една от приоритетните задачи пред е- лидерите поради уязвимостта на редица критични инфраструктурни обекти с голяма обществена и национална значимост.
- 5. От концептуални постановки за ползата от е- лидерство следва да се премине към конкретни реализации.
- 6. Е-лидерството ще има фундаментална роля в преодоляване на дистанцията между достижения и възможности на съвременните компютърни технологии и реализацията им в индустрията и в частност в ICS.
- 7. Е- лидерите могат да бъдат основен двигател за прехвърляне на мост между техническите концепции и решения на фирмите – доставчици на индустриална автоматика и операторите от заводите с техните операционни ограничения.
- 8. Техническите и организационни интерфейси са база за изграждане на взаимно доверие, което може да бъде основа за киберсигурност на ICS. Е- лидерите на различно ниво следва да работят в тясно сътрудничество със специалистите по кибер-сигурност и да разработват съвместно подходящите политики и процедури на конкретно ниво.
- 9. Е- лидерите имат съществена роля в организиране на обучението на целия персонал на завода (в това число и своето собствено) в областта на киберсигурността на ICS.
Литературa
1.Avolio B. J., Kahai S., Dodge G. E. (2000). E-leadership: implications for theory, research, and practice. Leader. Q. 11,
2.Avolio, B. J., Kahai, S. (2003). Adding the “E” to E-Leadership: How it may Impact Your Leadership. Organizational Dynamics, (3) 4,
3.Avolio, B. J., Walumbwa, F. O., & Weber, T. J. (2009). Leadership: Current theories, research, and future directions. Annual Review of Psychology, 601,
4.Avolio B. J., Sosik J. J., Kahai S. S., Baker B. (2014). E-leadership: re-examining transformations in leadership source and transmission. Leader. Q. 25,
5.Balthazard P. A., Waldman D. A., Warren J. E. (2009). Predictors of the emergence of transformational leadership in virtual decision teams. Leader. Q. 20,
6.Berman S., Korsten P. (2014). Leading in the connected era. Strategy Leader. 42,
7.Cascio W. F., Montealegre R. (2016). How technology is changing work and organizations. Ann. Rev. Organ. Psychol. Organ. Behav. 3,
8.Cetinkaya, A., H. Ishii and T. Hayakawa, (2019), An Overview on Denial-of-Service Attacks in Control Systems: Attack Models and Security Analyses, Entropy, 21,
9.Colbert E. J.M and A. Kott (Eds), (2016), Cyber-security of SCADA and Other Industrial
Control Systems, Springer,
- Cortellazzo L., E. Bruni, and R. Zampieri, (2019) The Role of Leadership in a Digitalized World: A Review, Front Psychol. 10,
11.DasGupta, P. (2011). Literature Review: E-Leadership. Emerging Leadership Journeys, Vol. 4 Iss.1, pp.1-36. Regent University, School of Global Leadership & Entrepreneurship,
12.Horner-Long P., Schoenberg R. (2002). Does e-business require different leadership characteristics? An empirical investigation, Eur. Manage. J. 20,
13.Lynn Pulley M., Sessa V. I. (2001). E-leadership: tackling complex challenges. Industr. Commercial Training 33,
14.Morgareidge D., Cai H., Jia J. (2014). Performance-driven design with the support of digital tools: applying discrete event simulation and space syntax on the design of the emergency department. Front. Architectural Res. 3,
15.Northouse, P. G. (2010). Leadership: Theory and Practice. 5th ed., SAGE, USA
16.Pearce C. L. (2004). The future of leadership: combining vertical and shared leadership to transform knowledge work. Acad. Manage. Execut. 18,
17.Roman A. V., Van Wart M., Wang X., Liu C., Kim S., McCarthy A. (2018). Defining e-leadership as competence in ICT-mediated communications: An exploratory assessment. Public Admin. Rev. 10.https://www.ncbi.nlm.nih.gov/core/lw/2.0/html/tileshop_pmc/tileshop_pmc_inline.html?title=Click%20on%20image%20to%20zoom&p=PMC3&id=6718697_fpsyg-10-01938-g0001.jpg
18.Savolainen, T. (2014). Trust-Building in e-Leadership: A Case Study of Leaders’ Challenges and Skills in Technology-Mediated Interaction. Journal of Global Business Issues, Vol 8, Iss. 2,
19.Schwarzmüller T., Brosi P., Duman D., Welpe I. M. (2018). How does the digital transformation affect organizations? Key themes of change in work design and leadership. Manage. Revue 29,
20.Stouffer K., J. Falco, K. Scarfone, (2011), Guide to Industrial Control Systems (ICS) Security, NIST Special Publication 800-82,
21.Van Wart M., Roman A., Wang X. H., Liu C., (2017). Operationalizing the definition of e-leadership: identifying the elements of e-leadership, International Review of Administrative Sciences, 0(0) 1-18.
22.Van Wart M., Roman A., Wang X. H., Liu C., (2017). Integrating ICT adoption issues into e-leadership theory. Telematics Inform. 34,
23.Zaccaro, S., Bader, P. (2003). E-Leadership and the Challenges of Leading E-Teams: Minimizing the Bad and Maximizing the Good. Organizational Dynamics, 31 (4),
24.Yang Lu, (2018) Cybersecurity Research: A Review of Current Research Topics, Journal of Industrial Integration and Management, Vol. 3, No. 4
Leave a Reply