Управление безопасностью IIoT
Все мы слышали об Интернете вещей (IoT) и промышленном Интернете вещей (IIoT). Мы знаем, что это разные вещи, потому что IoT обычно используется в потребительских целях, а IIoT - в промышленных целях.
Но как такая профессиональная группа, как Industrial Internet Consortium (IIC), на самом деле определяет IIoT?
Группа рассматривает IIoT как систему, которая соединяет и интегрирует среды операционных технологий (OT), включая системы промышленного управления (ICS), с корпоративными системами, бизнес-процессами и аналитикой.
Эти системы IIoT отличаются от ICS и OT, поскольку они широко связаны с другими системами и людьми. И они отличаются от ИТ-систем тем, что используют датчики и исполнительные механизмы, которые взаимодействуют с физическим миром, где неконтролируемые изменения могут привести к опасным условиям.
Преимущества IIoT - это способность датчиков или подключенных устройств, как части замкнутой системы, собирать и анализировать данные, а затем что-то делать на основе того, что они показывают. Однако сама возможность подключения также увеличивает риск атак - и все чаще кибератак - со стороны тех, кто может захотеть вывести систему из строя.
Один из многих проектов в рамках программы Министерства энергетики (DoE) по сокращению киберинцидентов осуществляется корпорацией Intel, направленной на усиление безопасности периферии энергосистемы.
Поскольку граничные устройства решетки обмениваются данными друг с другом напрямую и через облако, в ходе исследования разрабатываются усовершенствования безопасности, чтобы подчеркнуть совместимость и обеспечить ситуационную осведомленность в реальном времени.
Сначала это необходимо сделать в виде безопасного шлюза для старых или унаследованных устройств энергосистемы, а затем в виде модернизации внутренней программируемой вентильной матрицы (ПЛИС), разработанной как часть новых или современных устройств.
Цель состоит в том, чтобы уменьшить поверхность для кибератак таким образом, чтобы не препятствовать нормальному функционированию критически важных функций доставки энергии.
Свен Шрекер, главный архитектор решений безопасности IoT в Intel и сопредседатель рабочей группы по безопасности в IIC, сказал, что безопасность не должна быть единственным соображением при проектировании и развертывании устройств для систем IIoT, но разработчики должны думать об этом шире. пять общих ключевых факторов:
- безопасность
- надежность
- безопасность
- конфиденциальность
- устойчивость
Хотя инженерам-разработчикам, возможно, придется внедрять элементы безопасности в микросхему, программное обеспечение или платформу, они не обязательно знают, как их работа вписывается в общую политику безопасности их компании. «Политика безопасности должна разрабатываться как ИТ-командой, так и командой ОТ вместе, чтобы все знали, какое устройство и с чем разрешено общаться», - сказал Шрекер.
Построение цепочки доверия
Распространенной темой является создание политики безопасности и цепочки доверия с самого начала, а затем обеспечение ее поддержки в процессе проектирования, разработки, производства и всего жизненного цикла устройства. Доверие должно быть встроено в устройство, сеть и всю цепочку поставок.
Гайдн Пови, член правления IoT Security Foundation, а также генеральный директор и основатель Secure Thingz, сказал, что безопасность необходимо решать на четырех уровнях:
- Уровень CxO
- архитектор безопасности
- инженер-разработчик
- операционный менеджер
Разработчики или инженеры-проектировщики должны принять политику безопасности компании. Они также могут определять такие факторы, как то, как идентифицировать и проверять, что продукт принадлежит им, и как безопасно предоставлять обновления программного и аппаратного обеспечения и реализовывать это в микросхемах или программном обеспечении.
Четвертая часть цепочки - это когда OEM-производители участвуют в производстве продуктов для сетей IIoT или в развертывании этих продуктов. Здесь производственный или операционный менеджер должен гарантировать, что каждый электронный компонент имеет свою уникальную идентификацию и может быть надежно аутентифицирован в каждой точке цепочки поставок.
Обсуждая отсутствие цепочки доверия к аппаратному и программному обеспечению, Роберт Мартин, старший главный инженер корпорации MITER и член руководящего комитета IIC, сказал:«В подключенных промышленных системах так много разных технологических стеков».
Фактически, он предупредил:«Небольшое изменение в микропроцессоре может непреднамеренно повлиять на работающее на нем программное обеспечение. Если мы перекомпилируем программное обеспечение, запустим его в другой ОС, оно будет работать по-другому, но никто не будет нести ответственность за сбои программного обеспечения, возникшие в результате изменений ».
Он добавил:«Сравните это со строительством, где вас будут наказывать за внесение изменений, влияющих на безопасность - есть регулирование, сертификация. Но у нас просто другой режим в программных технологиях ».
>> Продолжайте на второй странице этого статья на нашем дочернем сайте EE Times:«Руководство разработчика по безопасности IIoT».
Интернет вещей
- Устранение растущих угроз ICS и IIoT
- Советы и тенденции безопасности IIoT на 2020 год
- Путь к промышленной безопасности Интернета вещей
- GE запускает компанию IIoT стоимостью 1,2 млрд долларов
- Безопасность Интернета вещей - кто за это отвечает?
- Безопасность Интернета вещей - препятствие для развертывания?
- Модернизация системы кибербезопасности
- 10 лучших платформ IIoT
- Уязвимость цепочки поставок Интернета вещей представляет угрозу безопасности Интернета вещей
- Является ли безопасность самой большой угрозой для промышленного Интернета вещей?