Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Устранение растущих угроз ICS и IIoT

Не секрет, что распространение подключенных устройств и датчиков поставило новые и растущие проблемы безопасности во всех отраслях и на всех предприятиях. Вопрос уже не в том, подключено ли цифровое устройство или датчик к устройству или нет. Сегодняшнее внимание должно быть сосредоточено на том, кто имеет доступ к сгенерированным оперативным данным и как обеспечить безопасность устройства или датчика . . Это абсолютно необходимо для конвергентных систем, составляющих основу нашей критически важной инфраструктуры.

На этой неделе мне посчастливилось выступить на конференции SecurityWeek по кибербезопасности ICS в Атланте, штат Джорджия. Конференция собрала тех, кто находится на переднем крае IIoT - операторов и партнеров по информационным технологиям, занимающихся киберугрозами для промышленных систем управления (ICS), включая такие элементы, как системы SCADA, системы управления предприятиями и программируемые логические контроллеры (ПЛК). ). По совпадению, мероприятия Национального месяца осведомленности о кибербезопасности на этой неделе сосредоточены на важности обеспечения безопасности критически важной инфраструктуры, и мои коллеги-участники конференции представляли многие отрасли, которые лежат в основе этой инфраструктуры:оборона, производство электроэнергии, передача и распределение, водоснабжение, химическая промышленность, нефть. газ, трубопроводы, центры обработки данных, медицинское оборудование и т. д.

Увеличение количества подключенных датчиков и устройств создает беспрецедентную глубину и широту атакующей поверхности. Если учесть, что IIoT состоит из цифровых датчиков, контроллеров, машин, программного обеспечения и мобильных устройств, которые теперь управляют АСУ ТП, и инфраструктуры, которая составляет саму основу общества, проблема защиты этих соединений растет с экспоненциальной скоростью.

Тем не менее, у этой проблемы безопасности есть дополнительная реальность. Существенная необходимость обратиться к сторонней экосистеме, которая является неотъемлемой частью жизненного цикла цифровой промышленной среды. В эту экосистему входят производители, дистрибьюторы и поставщики услуг компонентов, составляющих ICS и IIoT, включая информационно-коммуникационные технологии (ICT), с которыми конвергенция ICS / IIoT.

Укажите насущную потребность в защите этой сторонней экосистемы для обеспечения надежности критически важной инфраструктуры.

Защита сторонней экосистемы

Системы управления, устройства и датчики по своей природе изменчивы, с возможностью настройки для специализированных потоков данных и операций. Например, в энергетическом секторе будут системы управления с уникальными рабочими допусками и показателями пикового спроса - факторы, которые могут быть непримечательными в среде оказания подключенной медицинской помощи. Кроме того, управление и контроль этих разнообразных систем, датчиков и устройств также будут различаться.

Согласно недавней статье в EE Times «Почему Интернет вещей так уязвим для кибератак?», Одним из ключевых элементов, вызывающих этот «идеальный шторм» угроз безопасности, является «лоскутное одеяло OT и систем управления от различных поставщиков, использующих проприетарные и не связанные с ним устройства. обновляемое программное обеспечение, включая компьютеры с человеко-машинным интерфейсом (HMI) с доступом к удаленным оконечным устройствам (RTU), SCADAmaster (компьютеры диспетчерского управления) и программируемые логические контроллеры (PLC) ». Как вы управляете безопасностью в такой среде, казалось бы, бесконечного числа конфигураций?

Обращаясь к сторонней экосистеме поставщиков устройств и датчиков ICS и IIoT, я предлагаю пять ключевых шагов для обеспечения безопасности:

Шаг 1: Знайте, кто составляет эту экосистему, что они предоставляют и как они могут повлиять на вашу безопасность ICS или IIoT.

Шаг 2: Узнайте, что делают участники вашей экосистемы для обеспечения безопасности решений, входящих в состав ваших операционных систем.

Шаг 3: Разверните архитектуру, чтобы контролировать, какие устройства взаимодействуют с другими устройствами, используя принципы сегментации и доступа с минимальными привилегиями.

Шаг 4: Оцените, работают ли третьи стороны в вашей экосистеме в пределах ваших уровней допустимости безопасности.

Шаг 5: Знайте и вносите свой вклад в политику, стандарты и руководства, влияющие на ICS, IIoT и его стороннюю экосистему (например, ANSI / ISA-62443-4-1-2018, «Безопасность для систем промышленной автоматизации и управления, часть 4-1. :Требования к жизненному циклу разработки безопасности продукта; »US NISTIR Draft 8228,« Соображения по управлению рисками кибербезопасности и конфиденциальности Интернета вещей »; NERC CIP 013-1,« Снижение рисков кибербезопасности для надежной работы Bulk Electric System (BES) путем внедрения мер безопасности для управления рисками цепочки поставок BES Cyber ​​Systems »).

В настоящее время предпринимаются новые усилия по обеспечению безопасности в государственном и частном секторах. Например, Министерство внутренней безопасности США находится на завершающей стадии создания своей Целевой группы по цепочке поставок ИКТ. Это признание влияния сторонней экосистемы и необходимости обеспечения безопасности на протяжении всего жизненного цикла цифровых устройств, поддерживающих, доставляющих и работающих в нашей критически важной инфраструктуре, дает мне надежду. Надеемся, что посредством государственно-частного партнерства в самых разных отраслях, включая критическую инфраструктуру, мы будем работать в унисон, чтобы решить проблему безопасности, связанную с постоянно растущим ландшафтом угроз, сопровождаемым растущей сторонней экосистемой. Это будет серьезное мероприятие, но это долгожданный шаг в правильном направлении.

Сейчас, как никогда ранее, необходимо знать, кто и что составляет вашу стороннюю экосистему. Комплексная безопасность в этой экосистеме имеет первостепенное значение. Это особенно важно для операторов АСУ ТП в критически важной инфраструктуре, а также для пользователей и производителей устройств, подключенных к IIoT, во всех отраслях промышленности. Хорошая новость заключается в том, что государственный и частный секторы работают вместе, чтобы напрямую противостоять этой проблеме. Участвуйте, будьте в курсе и сотрудничайте как в своих отраслях, так и в других отраслях, чтобы обеспечить наш коллективный успех.

Дополнительная литература по защите критически важной инфраструктуры, АСУ ТП и Интернета вещей:


Интернет вещей

  1. Советы и тенденции безопасности IIoT на 2020 год
  2. Устранение уязвимостей безопасности промышленного Интернета вещей
  3. Кибербезопасность и Интернет вещей:безопасность Интернета вещей, ориентированная на будущее
  4. Растущее распространение устройств Интернета вещей - самый большой риск кибербезопасности
  5. Будущее связано, и мы должны защитить его
  6. Шесть шагов для защиты встроенных систем в IoT
  7. Безопасность АСУ ТП, медицинские устройства и случайный Богимен
  8. Обеспечение безопасности энергетического сектора на фоне растущих угроз ОТ
  9. Контрольный список безопасности ICS
  10. Безопасность АСУ ТП в центре внимания из-за напряженности в отношениях с Ираном