Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Het groeiende bedreigingslandschap van ICS en het IIoT aanpakken

Het is geen geheim dat de verspreiding van verbonden apparaten en sensoren nieuwe en groeiende beveiligingsuitdagingen heeft geïntroduceerd in elke branche en onderneming. De vraag is niet meer of een apparaat of sensor digitaal is aangesloten. De focus van vandaag moet liggen op wie toegang heeft tot de gegenereerde operationele gegevens en hoe ervoor te zorgen dat het apparaat of de sensor veilig is. . Dit is een noodzaak voor de geconvergeerde systemen die de basis vormen van onze kritieke infrastructuur.

Deze week had ik het voorrecht om te spreken op de ICS Cyber ​​Security Conference van SecurityWeek in Atlanta, GA. De conferentie diende als een bijeenkomst van degenen aan de IIoT-frontlinie - de operators en informatietechnologiepartners die zich bezighouden met de cyberdreigingen voor industriële controlesystemen (ICS), inclusief elementen als SCADA-systemen, fabriekscontrolesystemen en programmeerbare logische controllers (PLC's). ). Toevallig zijn de activiteiten van de National Cyber ​​Security Awareness Month van deze week gericht op het belang van het beveiligen van kritieke infrastructuur, en mijn collega-conferentiebezoekers vertegenwoordigden veel van de industrieën die aan deze infrastructuur ten grondslag liggen:defensie, energieopwekking, transmissie en distributie, waterbedrijven, chemicaliën, olie en gas, pijpleidingen, datacenters, medische apparatuur en meer.

De toename van het aantal aangesloten sensoren en apparaten creëert een aanvalsoppervlak van ongekende diepte en breedte. Als je bedenkt dat IIoT bestaat uit de digitale sensoren, controllers, machines, software en mobiele apparaten die nu ICS aandrijven en de infrastructuur die de basis vormt voor de samenleving, dan groeit de uitdaging om deze verbindingen te beveiligen exponentieel.

Toch is er een extra realiteit aan deze veiligheidsuitdaging. De essentiële behoefte om het ecosysteem van derden aan te pakken dat een integraal onderdeel is van de levenscyclus van de digitale industriële omgeving. Dit ecosysteem omvat fabrikanten, distributeurs en serviceproviders van de componenten waaruit ICS en IIoT bestaan, inclusief de informatie- en communicatietechnologie (ICT) waarmee ICS/IIoT is geconvergeerd.

Voer de cruciale behoefte in voor het beveiligen van dit ecosysteem van derden om kritieke infrastructuurgarantie te bieden.

Het ecosysteem van derden beveiligen

Besturingssystemen, apparaten en sensoren zijn inherent variabel, met maatwerk voor gespecialiseerde datafeeds en bewerkingen. De energiesector zal bijvoorbeeld controlesystemen hebben met unieke operationele toleranties en metrieken voor piekvraag - factoren die mogelijk onopvallend zijn in een verbonden gezondheidszorgomgeving. Bovendien zal het beheer en de besturing van deze diverse systemen, sensoren en apparaten ook variëren.

Volgens een recent artikel in EE Times, Waarom is het IIoT zo kwetsbaar voor cyberaanvallen?, is een belangrijk element dat deze "perfecte storm" van beveiligingsbedreigingen aanstuurt, het "lappendeken van OT- en controlesystemen van meerdere leveranciers die propriëtaire en niet- bij te werken software, inclusief mens-machine-interface (HMI) computers met toegang tot remote terminal units (RTU's), SCADAmaster (supervisory control computers) en programmeerbare logische controllers (PLC's)." Hoe beheer je de beveiliging in zo'n omgeving van schijnbaar oneindige configuraties?

Bij het aanpakken van het externe ecosysteem van ICS- en IIoT-apparaat- en sensorleveranciers, stel ik vijf belangrijke stappen voor om beveiliging aan te pakken:

Stap 1: Weet wie dit ecosysteem vormt, wat ze bieden en hoe ze uw ICS- of IIoT-beveiliging kunnen beïnvloeden.

Stap 2: Begrijp wat uw ecosysteemleden doen om beveiliging in te bouwen in de oplossingen van uw besturingssystemen.

Stap 3: Implementeer een architectuur om te bepalen welke apparaten met welke andere apparaten communiceren – maak gebruik van de principes van segmentatie en toegang met minimale bevoegdheden.

Stap 4: Beoordeel of de derde partijen in uw ecosysteem binnen uw beveiligingstolerantieniveaus opereren.

Stap 5: Op de hoogte zijn van en input leveren voor het beleid, de normen en richtlijnen die van invloed zijn op ICS, het IIoT en het ecosysteem van derden (bijv. ANSI/ISA-62443-4-1-2018, "Security for industrial automation and control systems Part 4-1 :Levenscyclusvereisten voor productbeveiliging;” US NISTIR Draft 8228, “Considerations for Managing IoT Cybersecurity and Privacy Risks;” NERC CIP 013-1, “Om cyberbeveiligingsrisico’s voor de betrouwbare werking van het Bulk Electric System (BES) te verminderen door beveiligingscontroles te implementeren voor het beheer van supply chain-risico's van BES Cyber ​​Systems").

Er zijn nieuwe inspanningen gaande om de veiligheid in de publieke en private sector aan te pakken. Het United States Department of Homeland Security bevindt zich bijvoorbeeld in de laatste fase van de lancering van zijn ICT Supply Chain Task Force. Deze erkenning van de impact van het ecosysteem van derden en de behoefte aan beveiliging via de levenscyclus van de digitale apparaten die onze kritieke infrastructuur ondersteunen, leveren en werken, geeft me hoop. Ik hoop dat we door middel van publiek-private samenwerking in een breed scala van industrieën - inclusief kritieke infrastructuur - zullen samenwerken om de beveiligingsuitdaging van een steeds groter wordend bedreigingslandschap in combinatie met een toenemend ecosysteem van derden aan te pakken. Het zal een grote onderneming zijn, maar het is een welkome stap in de goede richting.

Het is nu meer dan ooit noodzakelijk om te weten wie en wat uw ecosysteem van derden omvat. Uitgebreide beveiliging in dit ecosysteem is van het grootste belang. Dit is vooral belangrijk voor ICS-operators in kritieke infrastructuur, evenals voor gebruikers en fabrikanten van IIoT-verbonden apparaten in alle sectoren. Het goede nieuws is dat de publieke en private sector samenwerken om deze uitdaging direct aan te gaan. Doe mee, blijf op de hoogte en werk samen binnen uw eigen bedrijfstakken en tussen andere bedrijfstakken om ons collectieve succes te verzekeren.

Aanvullende lectuur over het beveiligen van kritieke infrastructuur, ICS en het IIoT:

  • Beveiligen van kritieke infrastructuur in het digitale tijdperk
  • De basis leggen om kritieke infrastructuur te beveiligen Laat het licht niet uitgaan over de beveiliging van kritieke infrastructuur

Internet of Things-technologie

  1. IIoT-beveiligingstips en trends voor 2020
  2. Beveiligingsproblemen van het industriële IoT aanpakken
  3. Cyberbeveiliging en het internet der dingen:toekomstbestendige IoT-beveiliging
  4. Groeiende acceptatie van IoT-apparaten is het grootste cyberbeveiligingsrisico
  5. De toekomst is verbonden en het is aan ons om deze te beveiligen
  6. Zes stappen voor het beveiligen van embedded systemen in het IoT
  7. ICS Security, Medical Devices and the Accidental Bogeyman
  8. De energiesector veilig houden temidden van groeiende OT-bedreigingen
  9. Een ICS-beveiligingschecklist
  10. ICS-beveiliging in de schijnwerpers vanwege spanningen met Iran 
  11. ICS-beveiliging in de schijnwerpers vanwege spanningen met Iran