Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Защита промышленного Интернета вещей

Пока организации разрабатывают и внедряют усилия в области промышленного Интернета вещей, этот термин не имеет смысла для специалистов по безопасности, потому что промышленный Интернет вещей (IIoT) - это концепция. Руководителям службы безопасности сложно защищать концепции.

Так считает Кателл Тилеманн, вице-президент Gartner Inc.

«[Специалисты по безопасности] должны подходить к проблеме со спецификой, понимая, что они имеют дело с киберфизическими системами, которые имеют очень специфические характеристики, и понимание этих характеристик является ключом к определению того, как разработать подход к безопасности», - сказала она.

«Слишком часто скорость первоначального развертывания имеет приоритет над стратегией безопасности, которая должна охватывать весь жизненный цикл систем», - сказал Тилеманн. Когда дело доходит до IIoT, слишком многие организации используют ИТ-ориентированный взгляд на безопасность промышленных сред.

По словам Санты Субрамони, глобального главы отдела кибербезопасности, хотя операционные технологии безопасности (OT) привлекают к себе внимание на уровне руководителей и становятся доступными для регулирующих органов, возможность обеспечить их полную кибервидимость и защиту, а также обеспечить постоянную бдительность, является сложной задачей на нескольких уровнях. услуги в Tata Consultancy Services.

По словам Субрамони, на базовом уровне поверхность угрозы (или область, которая может быть атакована) является сложной и разнообразной, что делает обнаружение и интеграцию активов проблемой архитектуры безопасности предприятия. Датчик, периферийные устройства, возможность подключения, а также соответствующие данные, приложения и экосистемы хостинга составляют основу распределенной экосистемы IIoT.

По словам Субрамони, наблюдается значительное преобладание устаревших технологий и распространение автономных сетей за пределами периметра корпоративной сети. А отсутствие видимости конечных точек ограничивает возможность принятия превентивных мер.

«Организациям необходимо выявлять и вести каталог уязвимостей на нескольких уровнях, а также поддерживать знания и технологии, необходимые для этого в промышленной экосистеме, которая, как правило, еще не достигла управляемого масштаба и надежности», - сказал Субрамони.

Как производитель строительных материалов защищает Интернет вещей

Производитель строительных материалов HIL Ltd. сделал первый шаг на пути к цифровизации и внедрению IIoT, запустив цифровую технологию в цехах на четырех своих производственных предприятиях в Индии, сказал Мурали Радж, директор по информационным технологиям HIL. Цифровой цех объединяет все машины в одну сеть, оптимизируя эффективность и качество.

«Сейчас мы переходим к следующему этапу профилактического обслуживания», - сказал Радж. «Итак, мы проводим POC [доказательства концепции] по профилактическому обслуживанию, а также мы делаем POC по прогнозируемому качеству. Поэтому нам также необходимо позаботиться о мерах безопасности ».

В цехе параметры машины в реальном времени фиксируются с помощью датчиков, программируемых логических контроллеров (ПЛК) и систем диспетчерского управления и сбора данных (SCADA). Затем данные передаются в облако через ИТ-сеть HIL, где они анализируются в режиме реального времени, сказал Радж. Кроме того, система генерирует мгновенные оповещения, которые операционная группа может использовать для принятия корректирующих мер.

«Раньше системы SCADA существовали как остров, не подключенный к Интернету», - сказал Радж. «Итак, когда у вас есть ваши производственные машины и ваши ПЛК, они действуют вместе в диспетчерской, где супервизор контролирует весь производственный [процесс]. Теперь эти данные должны выйти за пределы сети ».

Следовательно, HIL пришлось внедрить брандмауэры на стороне ИТ для безопасного подключения к Интернету. По словам Раджа, чтобы подключить свои периферийные устройства и датчики к Интернету для передачи данных, компания позаботилась о том, чтобы эти устройства соответствовали соответствующим стандартам безопасности. И HIL также должен был следить за тем, чтобы ее программное обеспечение и прошивка регулярно обновлялись и обновлялись.

После изучения технологии HIL также изучил людей и процессы.

«Раньше инженеры по техническому обслуживанию, инженеры-электрики, которые контролируют SCADA, PLC и завод, даже не взаимодействовали ни с одним из наших ИТ-инженеров, сетевых инженеров или руководителем, который следил за безопасностью организации», - сказал Радж. P>

«Теперь эти команды должны собраться вместе, понять друг друга и внедрить процесс, чтобы быть в курсе того, что происходит в их регионах», - сказал он. HIL также обучила некоторых своих ИТ-инженеров вопросам безопасности OT и OT и попросила команду предприятия хотя бы знать о кибербезопасности.

«Мы также представили стороннюю перспективу, в которой EY и Deloitte помогли нам создать основу для понимания ИТ и ОТ», - сказал Радж. «Поскольку эта возможность не существовала внутри организации, иногда помогает привлечение сторонней точки зрения».

Что касается процесса, HIL обеспечил соблюдение мер ИТ-безопасности, таких как разрешения ролей, сброс пароля, доступ пользователей, и на стороне OT.

«Таким образом, заводская команда, которая не привыкла к таким строгим процедурам, должна была их принять», - сказал он.

Убедитесь, что критически важные устройства / активы надежно защищены

«Хотя атаки на IIoT менее распространены, чем ИТ-атаки, их последствия могут быть огромными, включая потерю производства, влияние на доходы, кражу данных, значительный ущерб оборудования, промышленный шпионаж и даже телесные повреждения», - сказал Асаф Карас, соучредитель и главный технолог. сотрудник Vdoo, поставщика автоматизированной кибербезопасности для подключенных устройств и Интернета вещей.

По его словам, недостаточно статистически уменьшить количество атак, но необходимо обеспечить надежную защиту критически важных устройств и активов, как только они будут запущены в производство.

Карас предложил несколько подходов, которые помогут организациям улучшить безопасность IIoT:

Управление гипер-подключением

По словам Кайла Миллера, главного / директора Booz Allen Hamilton, самая большая проблема многих современных устройств заключается в том, что они не были созданы с учетом требований кибербезопасности. Они часто работают на упрощенных устаревших операционных системах реального времени, которые не поддерживают такой же уровень защиты, как традиционные ИТ-системы. По его словам, в результате они могут значительно увеличить поверхность атаки организации.

Теперь эти устройства просят подключиться напрямую от промышленных сетей к корпоративной сети, к Интернету и облаку, во многих случаях, сказал Миллер.

«[Важно] действительно управлять этой гипер-связностью, потоками данных и зданиями. . . среда с нулевым доверием, в которой вы действительно управляете тем, с чем это устройство может разговаривать, с чем оно не может разговаривать, и, в случае компромисса, иметь возможность действительно ограничить радиус действия », - сказал он.>

По словам Дэвида Форбса, директора Booz Allen Hamilton, прежде чем внедрять системы IIoT, организации должны хорошо понимать, какие риски они принимают на себя.

Чтобы понять это, компания должна узнать текущее состояние безопасности своих поставщиков, решений и программного обеспечения, а также устройств, которые она внедряет в свою сеть IIoT, сказал Forbes.

Например, когда организация внедряет технологии сторонних поставщиков, ей необходимо задать поставщикам такие вопросы, как:

«Это очень важно для понимания риска и того, как вы охотно меняете ландшафт угроз в своей сети, взяв на себя эти системы IIoT», - сказал Forbes.

По его словам, предприятия должны обеспечить, чтобы эти устройства и системы IIoT были отделены, где это необходимо, от других сетей ИТ и ОТ. Эти устройства должны находиться под строгим контролем, чтобы обеспечить их защиту, но также и для того, чтобы один вектор атаки не мог создать доступ к другому.

Организационная кибергигиена

«Это организационные вопросы», - сказал Forbes. «Я действительно думаю о том, что мы видим, и когда вы смотрите на результаты некоторых из этих взломов и атак, многие из них восходят к кибергигиени организации, дисциплине и протоколам, которые могли или не могли быть введены в действие, чтобы начнем с ».

Промышленная среда - это новый рубеж для злоумышленников, и все указывает на то, что они все больше нацелены на эту среду.

По словам Тилеманна, в 2020 году значительно увеличилось количество уязвимостей и угроз, нацеленных на промышленные среды. И это неудивительно, учитывая, что предприятия создают стоимость за счет своей операционной деятельности.

«Будь то промышленный шпионаж или попытки программ-вымогателей, эти среды являются жемчужиной для большинства компаний», - сказала она. «[T] его не о соблюдении безопасности; речь идет об устойчивости бизнеса ».

По словам Тилеманна, для решения этих проблем организации должны понимать ключевые характеристики рассматриваемых усилий в области IIoT. Например:

«Организации должны учитывать жизненный цикл усилий в области IIoT», - сказала она. «От разработки требований до приобретения, развертывания, обслуживания и вывода из эксплуатации соображения безопасности необходимо учитывать на каждом этапе».

Лидеры безопасности должны понимать, что промышленные среды сильно отличаются от корпоративных ИТ-сред, сказал Тилеманн. Например, рассмотрение ограничений физического местоположения, эксплуатационной устойчивости или даже безопасности должно быть частью стратегии безопасности. Компаниям необходимо изменить свои ИТ-ориентированные подходы к безопасности, чтобы учесть эти среды, а также свои подходы к установке исправлений, мониторингу и аутентификации.

«Как правило, IIoT находится в ведении инженерных и производственных отделов, а не ИТ», - сказал Субрамони.

«Однако наряду с технологической модернизацией необходимы организация и контроль трансформации», - сказала она. «Большинству предприятий потребуются надежные партнеры по интеграции технологий и систем для масштабирования по запросу и управления затратами на защиту промышленных систем. Это быстро развивающаяся потребность, и технологическое сообщество готовится к решению этой задачи ».


Интернет вещей

  1. Защита промышленного Интернета вещей:недостающий элемент головоломки
  2. Путь к промышленной безопасности Интернета вещей
  3. Перенос блокчейна в Интернет вещей
  4. Мониторинг Интернета вещей
  5. Защита вектора угроз Интернета вещей
  6. Проблема безопасности, создаваемая Интернетом вещей:часть 2
  7. Проблема безопасности, создаваемая Интернетом вещей:часть 1
  8. Четыре большие проблемы для промышленного Интернета вещей
  9. Кибербезопасность и Интернет вещей:безопасность Интернета вещей, ориентированная на будущее
  10. Настоящий Интернет вещей?