Устранение уязвимостей безопасности промышленного Интернета вещей
БОЛДЕР-КРИК, Калифорния. Мы наблюдаем ряд атак как на промышленные системы управления (ICS), так и на операционные технологии (OT) промышленного Интернета вещей (IIoT), причем все чаще.
Почему Интернет вещей так уязвим для кибератак?
Мы поговорили со специалистами по ICS и OT крупных поставщиков решений для кибербезопасности, а также с ключевыми отраслевыми аналитиками, чтобы найти ответы.
Консенсусом был список из нескольких элементов, которые объединились, чтобы создать идеальный шторм за последние несколько лет:
-
значительное увеличение количества датчиков и устройств, подключенных к IIoT каждой организации, что создает огромную потенциальную поверхность для атак
-
устаревшее оборудование и системы управления OT, никогда не предназначенные для работы в Интернете и, следовательно, не предназначенные для обеспечения безопасности
-
лоскутное одеяло из OT и систем управления от нескольких поставщиков, использующих проприетарное и не подлежащее обновлению программное обеспечение, включая компьютеры с человеко-машинным интерфейсом (HMI) с доступом к удаленным оконечным устройствам (RTU), SCADAmaster (компьютеры диспетчерского управления) и программируемым логическим контроллерам (PLC)
-
плохие или отсутствующие методы и технологии кибербезопасности, в том числе отсутствие тех, которые предназначены для совершенно другой среды ICS / OT, а не для ИТ-среды
-
отсутствие бюджета или недостаточный бюджет для внедрения технологий повышения осведомленности, мониторинга и предотвращения кибербезопасности
-
резкое увеличение числа и типов злоумышленников
Фил Нерей, вице-президент CyberX по промышленной кибербезопасности, считает три из них ключевыми факторами, указывающими на то, что сегодня системы промышленного контроля и ОТ подвергаются большему риску кибератак, чем когда-либо прежде:
«Во-первых, большинство устройств и сетей, используемых в наших промышленных системах управления, были разработаны 15 или более лет назад, когда подключение к Интернету не было стандартной практикой и когда предполагалось, что если у вас есть подключение к устройству, у вас есть разрешение на настройку устройство. В результате у большинства из них либо отсутствует аутентификация, либо она слабая, например пароли, которые можно легко перехватить по сети.
«Во-вторых, связь между корпоративными ИТ-сетями и сетями OT значительно увеличилась из-за необходимости получать оперативную информацию от производства. Будь то газопровод, завод или скважина, компании хотят оптимизировать свои операции и собирать оперативную информацию. Это означает, что поверхность атаки увеличилась:у злоумышленников есть гораздо больше способов проникнуть в промышленные сети.
«В-третьих, увеличилась и группа потенциальных злоумышленников. С точки зрения деструктивного вредоносного ПО, сегодня оно включает угрозы со стороны национальных государств, в первую очередь России, Северной Кореи и Ирана. Также Китай, который меньше интересуется вредоносными программами и больше заинтересован в краже интеллектуальной собственности из промышленных сетей. В число злоумышленников теперь входят изощренные национальные государства, киберпреступники с программами-вымогателями для закрытия завода и хактивисты. Они также включают риски третьих лиц ».
EE Times взяла интервью у множества экспертов по кибербезопасности для этого специального проекта. На следующих страницах мы поделимся некоторыми ключевыми моментами, которые они изложили для нас относительно того, почему IIoT так уязвим для кибератак.
Интернет вещей
- Защита промышленного Интернета вещей:недостающий элемент головоломки
- Путь к промышленной безопасности Интернета вещей
- Промышленный дизайн в эпоху Интернета вещей
- Перевод вашей промышленной системы управления на беспроводную связь
- Защита Интернета вещей от кибератак
- Защита вектора угроз Интернета вещей
- Решение проблемы частоты отказов промышленного Интернета вещей
- Из рук в руки - зачем Интернету вещей нужен SD-WAN
- Защита промышленного Интернета вещей:принятие подхода следующего поколения - Часть 2
- Безопасность раскрывает истинный потенциал Интернета вещей