Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Как предотвратить проблемы с безопасностью Enterprise IoT? Полный контрольный список

Снизьте риски и защитите свое промышленное оборудование, клиентов и заводы

Промышленные предприятия (например, фабрики и заводы) должны знать о различных угрозах безопасности Интернета вещей и реализовывать многоуровневую стратегию кибербезопасности для защиты своего бизнеса и операций. В этой статье подробно описаны риски, связанные с подключенными устройствами, и описаны основные решения, которые помогут решить ваши проблемы безопасности Интернета вещей - сегодня и в будущем.

[[Получите контрольный список безопасности Интернета вещей]]

Что такое безопасность Интернета вещей?

Безопасность Интернета вещей касается безопасности подключенных устройств и их сетей в Интернете вещей (IoT) и защиты их от любых потенциальных угроз безопасности. Промышленный Интернет вещей включает в себя подключение к Интернету систем, вычислительных устройств, а также механических и цифровых машин. Каждый день обнаруживаются новые взломы и уязвимости в системе безопасности, что делает обеспечение безопасности ваших устройств непрерывным процессом. Это означает, что выбранное вами решение безопасности Интернета вещей должно быть надежным и включать функции, обеспечивающие постоянную безопасность подключенных систем.

Риски подключенных устройств промышленного Интернета вещей

Отсутствие программы безопасности и конфиденциальности для продуктов IoT может иметь серьезные последствия. Отсутствие достаточного мониторинга устройств / систем IoT для обнаружения уязвимостей безопасности создает более легкую цель для хакеров. Риск заключается в том, что критически важное программное обеспечение, которое когда-то работало в собственной защищенной среде, теперь подключено к более широкой сети. Сеть IIoT раньше была отдельной сетью для операционных технологий, но теперь устройство соединяет эту частную сеть с остальной ИТ-сетью компании, что может нанести серьезный ущерб, поскольку конфиденциальные, важные для бизнеса данные находятся в пределах досягаемости.

Хакеры уже внедрили вредоносное ПО в промышленные сети, используя датчики, подключенные к Интернету, и получая доступ к физическим сетям. Поэтому потенциальные кибератаки IIoT должны быть в центре внимания, когда вы начинаете подключать устройства IoT к Интернету.

Мы создали этот контрольный список, чтобы убедиться, что вы обдумываете все аспекты безопасности Интернета вещей и имеете все необходимое для предотвращения подобных проблем.

Промышленная безопасность Интернета вещей

Контрольный список безопасности промышленного Интернета вещей для предотвращения проблем и нарушений

Машиностроителям и их клиентам следует вместе обсудить риски Интернета вещей, чтобы предотвратить потенциальные атаки и принять меры для обеспечения постоянной безопасности своих систем. В этом контрольном списке перечислены различные области безопасности, которые вам следует охватить, он помогает минимизировать угрозы безопасности для Интернета вещей и предоставляет возможные решения и действия для поддержания безопасности предприятия или работы.

Брандмауэры - ограничьте свою площадь

Большинство специалистов по кибербезопасности сводят к минимуму риск того, что с системой случится что-то плохое. Самый простой способ сделать это - ограничить количество вещей и мест, которые потенциально может использовать хакер. Подумайте о своей среде IoT, как о банковском хранилище, где вы храните свою самую ценную валюту - в данном случае интеллектуальную собственность, данные о машинах и клиентах и ​​т. Д. Гораздо проще обеспечить безопасность и контролировать свое хранилище, если в нем есть только единый охраняемый подъезд.

Именно здесь на помощь приходят брандмауэры. Брандмауэры - это простые приложения, которые фильтруют интернет-трафик на основе IP-адреса источника (откуда он идет?), Порта назначения (куда он идет?) Или содержимого пакета (что отправляется?). Потратив немного дополнительного времени на настройку, вы сэкономите много времени в дальнейшем. В идеале вы хотите предоставлять только основные приложения (то есть порты) только тем источникам, которые ожидаются, с ожидаемым трафиком.

Так что спросите себя, какие порты должны быть открыты для большого плохого Интернета, и кто должен иметь к ним доступ. Порт, на котором работает SSH, может быть доступен только из штаб-квартиры вашей компании, или порт, на котором работает база данных, может быть доступен только с самого сервера (то есть «localhost»).

Узнайте больше о том, почему вам следует заботиться о входящих соединениях с вашей фабрикой.

Шифрование - nℂrŶpŤ

Шифрование - это математический процесс превращения читаемого сообщения в (казалось бы) случайную тарабарщину с использованием пары действительно длинных чисел. Его цель - скрыть любую информацию от посторонних глаз, и он используется для защиты от так называемых атак типа "злоумышленник посередине" с использованием TLS. После шифрования вы можете быть уверены, что ваше конфиденциальное сообщение может быть прочитано только вами и предполагаемым получателем.

Однако не все способы шифрования одинаковы. Существует множество способов (также известных как алгоритмы) для шифрования сообщения, и некоторые из них имеют известные уязвимости и, как следствие, небезопасны. Всегда проверяйте авторитетные источники, такие как SSL Labs или Mozilla wiki, чтобы определить последний отраслевой стандарт, когда дело доходит до конфигурации TLS.

Потеря данных - резервные копии

Во-первых, вам нужны резервные копии!

Отсутствие резервных копий просто гарантирует, что вы проиграете в случае, если что-то пойдет не так.

Но просто иметь резервные копии недостаточно. Вам необходимо иметь «правильные» резервные копии. Правильный - это субъективный термин, означающий, что у разных людей разные определения этого слова. Так что же представляет собой «правильная» резервная копия? В любом случае вам нужно задать себе следующие вопросы и удовлетвориться ответом:

Регулярно просматривайте эти вопросы и размышляйте, удовлетворены ли вы ответами, а если нет, вносите необходимые изменения.

Подробнее о предотвращении потери данных.

Уязвимости программного обеспечения - обновление, обновление, обновление

В большинстве случаев уязвимости операционных систем (ОС) и программных приложений известны разработчикам прежде, чем они станут известны широкой публике, и, поскольку их PR находится на кону, они рассылают исправления как можно скорее. Тратить всего час в месяц на просмотр обновлений всего программного обеспечения, которое вы используете, - это хорошо потраченное время, поскольку оно позволяет всегда запускать последние исправления безопасности. Точно так же в большинстве основных ОС есть механизмы, обеспечивающие автоматическую установку обновлений безопасности, как только они становятся доступными.

Люди - обучайте их

Как показывают большинство исследований и опросов, люди (то есть сотрудники, коллеги) часто остаются слабым звеном в цепочке кибербезопасности. Обеспечение безопасности - это коллективные усилия, и любой человек, не тянущий свой вес, может привести к тому, что все это рухнет. Поэтому очень важно, чтобы каждый человек в вашей организации знал

В этом процессе легко упустить из виду опытных ИТ-специалистов, потому что вы предполагаете, что «они знают лучше». Но ошибиться легко, и никогда не угадаешь, чего не знает человек.

Что касается ИТ-отдела, убедитесь, что они используют принцип наименьших привилегий (чтобы уменьшить вашу «площадь»), не рискуя получить единую точку отказа. Кибергоды наслаждаются кармой и всегда следят за тем, чтобы что-то сломалось, так как единственный ответственный человек недоступен.

Узнайте больше о мощи надежных паролей и кибербезопасности.

Принцип минимальных привилегий означает предоставление пользователям ограниченного доступа только к тем правам, которые они должны иметь для выполнения своей работы

Дилан Эйкеленбум Офицер службы безопасности IXON

Наблюдение - старший брат наблюдает

Находясь в облаке, все всегда доступно и доступно каждому. Очевидно, это наихудший сценарий с точки зрения кибербезопасности. Единственный способ противодействовать этому - убедиться, что вы знаете как можно больше о том, что происходит на ваших серверах и на них. Это означает мониторинг процессов, сетевого трафика, выполняемых команд и т. Д.

Ловушка здесь в том, что мониторинг вещей без обоснованной основы (то есть веской причины) просто приводит к тому, что данные сбрасываются на гору метафорических данных. Вы должны убедиться, что все, что вы отслеживаете, играет роль в определении того, насколько здоровы ваши системы.

Тестирование уязвимостей - знайте свои слабые стороны

Поддержание кибербезопасности - это активный глагол, означающий, что для этого требуется постоянная приверженность. Вы не можете настроить технически исправную систему и просто игнорировать ее в течение нескольких лет, полагая, что она останется в безопасности. Поэтому очень важно знать, когда, где и как ваши системы уязвимы для эксплуатации.

Чаще всего рекомендуется тестирование на проникновение, когда группе хакеров в белых шляпах предоставляется свобода попытаться использовать вашу систему (этично) и сообщить о результатах. Это идеально подходит не только для обнаружения ваших недостатков, но и для оценки «зрелости» вашей системы с точки зрения кибербезопасности. Однако большим недостатком является то, что это может быть довольно дорого.

К счастью, для тех из вас, кто не может позволить себе потратить несколько тысяч {вставить валюту} на полноценный пентест, есть альтернативы, которые предлагают некоторые преимущества за небольшую часть стоимости. Автоматизированное внутреннее и внешнее тестирование уязвимостей доступно множеством сторон по цене от бесплатных до пары долларов за сервер в месяц. Эти службы запускают целый набор тестов, чтобы определить, подвержен ли сервер распространенным уязвимостям, и собирают все в легко читаемый отчет. Вы даже можете повторить тесты после исправления уязвимостей или после развертывания серьезного изменения архитектуры, чтобы убедиться, что ваша система по-прежнему безопасна.

Подробнее о защите ваших IoT-устройств.

Права доступа - выбирайте с умом

Так же, как Карен из бухгалтерии может все свести к минимуму, щелкнув это схематичное вложение в электронном письме, вам также нужно быть бдительным, кому вы передаете свои данные. Размещение современной платформы IoT означает запрос услуг у множества различных поставщиков; хостинг-провайдеры, почтовые серверы, инструменты мониторинга, библиотеки программирования и т. д.

У вас может быть лучший пакет кибербезопасности, известный человеку, с идеальным мониторингом в реальном времени, надежными межсетевыми экранами и сотрудниками, которые могут цитировать все книги Брюса Шнайера (известного специалиста по безопасности) во сне - но недостаток кибербезопасности в ИХ системе в конечном итоге возвращается. преследовать вас . Вы всегда должны требовать адекватных методов кибербезопасности для каждого нанятого вами поставщика услуг.

Резервирование - обеспечение доступности

Примечание:большинство из приведенных выше предложений в первую очередь касается конфиденциальности и целостности данных в ваших системах. Если доступность (или «время безотказной работы» среды IoT) особенно важна, также подумайте о том, чтобы сделать свои системы избыточными с помощью высокой доступности или автоматического переключения при отказе.

Получите бесплатный контрольный список безопасности Интернета вещей

Чтобы помочь вам защитить свое предприятие и приложения Интернета вещей, мы перечислили все темы в этом контрольном списке. Скачайте здесь!

[[Загрузить контрольный список безопасности Интернета вещей]]

Дополнительные ресурсы


Интернет вещей

  1. Путь к промышленной безопасности Интернета вещей
  2. Устранение уязвимостей безопасности промышленного Интернета вещей
  3. Как покупать пластиковые детали:полный контрольный список
  4. Защита Интернета вещей от кибератак
  5. Защита вектора угроз Интернета вещей
  6. Как Интернет вещей влияет на мобильность предприятия?
  7. Из рук в руки - зачем Интернету вещей нужен SD-WAN
  8. Интернет вещей трансформирует предприятие:узнайте, как это делают ваши коллеги
  9. Безопасность раскрывает истинный потенциал Интернета вещей
  10. Как технологии Интернета вещей могут помочь окружающей среде