Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Hoe voorkom je problemen met de IoT-beveiliging van bedrijven? De ultieme checklist

Verminder risico's en bescherm uw industriële apparatuur, klanten en fabrieken

Industriële ondernemingen (bijv. fabrieken en fabrieken) moeten zich bewust zijn van de verschillende IoT-beveiligingsbedreigingen en een meerlagige cyberbeveiligingsstrategie implementeren om hun bedrijf en activiteiten te beschermen. Dit artikel gaat in op de risico's van verbonden apparaten en beschrijft de belangrijkste oplossingen die uw IoT-beveiligingsuitdagingen zullen oplossen - vandaag en in de toekomst.

[[Koop uw IoT-beveiligingschecklist]]

Wat is IoT-beveiliging?

IoT-beveiliging betreft de veiligheid van verbonden apparaten en hun netwerken in het Internet of Things (IoT) en de bescherming ervan tegen mogelijke beveiligingsrisico's. Industrieel IoT omvat het toevoegen van internetconnectiviteit aan systemen, computerapparatuur en mechanische en digitale machines. Elke dag worden nieuwe hacks en beveiligingsproblemen ontdekt, waardoor de beveiliging van uw apparaten een continu proces is. Dat betekent dat de door u gekozen IoT-beveiligingsoplossing robuust moet zijn en functies moet bevatten die verbonden systemen continu veilig houden.

De risico's van verbonden industriële IoT-apparaten

Het niet hebben van een beveiligings- en privacyprogramma voor IoT-producten kan een grote impact hebben. Een gebrek aan voldoende monitoring van IoT-apparaten/-systemen om beveiligingskwetsbaarheden te detecteren, vormt een gemakkelijker doelwit voor hackers. Het risico is dat kritieke software die ooit in een eigen beveiligde omgeving draaide, nu is gekoppeld aan een breder netwerk. Een IIoT-netwerk was voorheen een apart netwerk voor operationele technologie, maar nu verbindt een apparaat dit privénetwerk met de rest van het IT-netwerk van het bedrijf - wat ernstige schade kan veroorzaken omdat vertrouwelijke, bedrijfskritieke gegevens binnen handbereik zijn.

Hackers hebben al malware op industriële netwerken ingezet door gebruik te maken van op internet aangesloten sensoren en toegang te krijgen tot fysieke netwerken. Potentiële IIoT-cyberaanvallen moeten dus voorop staan ​​wanneer u IoT-apparaten met internet gaat verbinden.

We hebben deze checklist gemaakt om ervoor te zorgen dat u nadenkt over alle aspecten van IoT-beveiliging en dat u alles in huis heeft om dit soort problemen te voorkomen.

Industriële IoT-beveiliging

Een checklist voor industriële IoT-beveiliging om problemen en inbreuken te voorkomen

Machine-ingenieurs en hun klanten moeten de risico's van IoT samen bespreken om mogelijke aanvallen te voorkomen en actie te ondernemen om de voortdurende veiligheid van hun systemen te waarborgen. Deze checklist somt de verschillende beveiligingsgebieden op die u moet behandelen, helpt beveiligingsrisico's voor IoT te minimaliseren en biedt mogelijke oplossingen en acties om een ​​veilige fabriek of operatie te behouden.

Firewalls – Beperk uw oppervlakte

Het meeste van wat cyberbeveiligingsspecialisten doen, is het risico minimaliseren dat er iets ergs met het systeem gebeurt. De eenvoudigste manier om dit te doen, is door het aantal dingen en locaties te beperken waar een hacker mogelijk misbruik van kan maken. Zie uw IoT-omgeving alsof het een bankkluis is, waar u uw kostbaarste valuta opslaat – in dit geval intellectueel eigendom, machine- en klantgegevens, enz. Het is veel gemakkelijker om uw kluis te beveiligen en te bewaken als deze slechts een enkele bewaakte ingang.

Hier komen firewalls om de hoek kijken. Firewalls zijn eenvoudige toepassingen die internetverkeer filteren op basis van bron-IP (waar komt het vandaan?), bestemmingspoort (waar gaat het naartoe?) of pakketinhoud (wat wordt er verzonden?). Als u wat extra tijd besteedt aan het configureren hiervan, kunt u later veel problemen besparen. In het ideale geval wil je alleen de essentiële applicaties (d.w.z. poorten) blootstellen aan alleen die bronnen die te verwachten zijn, met verkeer dat te verwachten is.

Vraag jezelf dus af welke poorten moeten worden opengesteld voor het grote slechte internet en wie ze moet kunnen bereiken. Een poort waarop SSH draait, is mogelijk alleen toegankelijk vanaf het hoofdkantoor van uw bedrijf, of een poort waarop een database draait, is mogelijk alleen toegankelijk vanaf de server zelf (d.w.z. "localhost").

Lees meer over waarom u bezorgd moet zijn over inkomende verbindingen naar uw fabriek.

Encryptie – ƐnℂrŶpŤ

Versleuteling is het wiskundige proces waarbij een leesbaar bericht wordt omgezet in (schijnbaar) willekeurig gebrabbel met behulp van een paar hele lange getallen. Het doel is om alle informatie voor nieuwsgierige blikken te maskeren en het wordt gebruikt om te waken tegen zogenaamde man-in-the-middle-aanvallen met behulp van TLS. Eenmaal versleuteld weet je zeker dat je vertrouwelijke bericht alleen door jou en de beoogde ontvanger kan worden gelezen.

Niet alle codering is echter gelijk gemaakt. Er zijn veel manieren (ook wel algoritmen genoemd) om een ​​bericht te versleutelen, en sommige hebben bekende kwetsbaarheden en zijn daardoor onveilig. Controleer altijd gerenommeerde bronnen zoals SSL Labs of Mozilla wiki om de nieuwste industriestandaard te bepalen als het gaat om TLS-configuratie.

Gegevensverlies – Back-ups

Ten eerste heb je back-ups nodig!

Het niet hebben van back-ups zorgt er alleen maar voor dat je genaaid wordt voor het geval er iets misgaat.

Maar alleen back-ups hebben is niet genoeg. Je moet ‘juiste’ back-ups hebben. Proper is een subjectieve term, wat betekent dat verschillende mensen verschillende definities van het woord hebben. Dus wat is een 'juiste' back-up? In ieder geval moet je jezelf de volgende vragen stellen en tevreden zijn met het antwoord:

  • Welke gegevens moet ik opslaan om onze hele IoT-omgeving opnieuw te creëren?
  • Hoe vaak moet ik een back-up maken? (d.w.z. hoe lang vind ik een gat in de gegevens acceptabel?)
  • Hoe lang bewaar ik back-ups voordat ik ze weggooi?
  • Hoe test ik of de gegevens in de back-ups correct zijn?
  • Hoe houd ik mijn back-ups veilig?

Neem deze vragen regelmatig door en denk na of u nog steeds tevreden bent met de antwoorden, en zo niet, breng de nodige wijzigingen aan.

Lees meer over het voorkomen van gegevensverlies.

Softwarekwetsbaarheden – Update, update, update

Meestal zijn kwetsbaarheden in besturingssystemen (OS) en softwaretoepassingen bekend bij de ontwikkelaars voordat ze bekend zijn bij het grote publiek, en aangezien hun PR op het spel staat, zullen ze zo snel mogelijk patches verzenden. Slechts een uur per maand besteden aan het controleren van de updates van alle software die u gebruikt, is goed besteedde tijd, omdat u hierdoor altijd de nieuwste beveiligingspatches kunt uitvoeren. Op dezelfde manier hebben de meeste grote besturingssystemen mechanismen om ervoor te zorgen dat beveiligingsgerelateerde updates automatisch worden geïnstalleerd zodra ze beschikbaar zijn.

Mensen – Leid ze op

Zoals uit de meeste onderzoeken en onderzoeken blijkt, zijn mensen (d.w.z. werknemers, collega's) vaak nog steeds de zwakke schakel in de cyberbeveiligingsketen. Het handhaven van de veiligheid is een groepsinspanning en elke persoon die niet aan zijn of haar gewicht trekt, kan ertoe leiden dat het hele ding instort. Daarom is het van cruciaal belang dat iedereen in uw organisatie weet

  • hoe een 'sterk' wachtwoord eruitziet,
  • hoe een phishing-e-mail te identificeren,
  • waarom twee-factor-authenticatie beter is
  • enz.

In dit proces is het gemakkelijk om de IT-vaardige mensen over het hoofd te zien, omdat je ervan uitgaat dat "zij het beter weten". Maar een fout is gemakkelijk te maken en je weet nooit wat iemand niet weet.

Zorg er specifiek voor IT voor dat ze het principe van de minste privileges hanteren (om je 'oppervlakte' te verkleinen), zonder het risico te lopen op een single point of failure. De cybergoden genieten van karma en zorgen er altijd voor dat dingen kapot gaan, net als de enige verantwoordelijke persoon niet beschikbaar is.

Lees meer over de kracht van sterke wachtwoorden en cyberbeveiliging.

Het principe van de minste privileges houdt in dat gebruikers beperkte toegang krijgen tot alleen die rechten die ze moeten hebben om hun werk te doen

Dylan Eikelenboom Beveiligingsmedewerker bij IXON

Monitoring – Grote broer kijkt mee

In de Cloud zijn betekent dat alles altijd aan en voor iedereen beschikbaar is. Dit is uiteraard het worstcasescenario vanuit een cyberbeveiligingsperspectief. De enige manier om dit tegen te gaan is ervoor te zorgen dat u zo goed mogelijk weet wat er in en op uw servers gebeurt. Dit betekent het bewaken van processen, netwerkverkeer, uitgevoerde opdrachten en meer.

De valkuil hierbij is dat het monitoren van dingen zonder gefundeerde basis (d.w.z. een goede reden) er alleen maar toe leidt dat data op de metaforische databerg wordt gedumpt. U moet ervoor zorgen dat alles wat u controleert een rol speelt bij het bepalen hoe gezond uw systemen zijn.

Kwetsbaarheidstesten – Ken uw zwakke punten

Het handhaven van cyberbeveiliging is een actief werkwoord, wat betekent dat het een voortdurende inzet vereist. Je kunt een technisch verantwoord systeem niet opzetten en het een paar jaar negeren en ervan uitgaan dat het veilig blijft. Daarom is het van cruciaal belang om te weten wanneer, waar en hoe uw systemen kwetsbaar zijn voor misbruik.

Meestal wordt penetratietests geadviseerd, waarbij een groep white-hat hackers de vrijheid krijgt om te proberen uw systeem (ethisch) te misbruiken en de bevindingen te rapporteren. Dit is perfect om niet alleen uw gebreken te ontdekken, maar ook om te beoordelen hoe 'volwassen' uw systeem is vanuit een cyberbeveiligingsperspectief. Het grote nadeel is echter dat dit behoorlijk duur kan zijn.

Gelukkig zijn er voor degenen onder u die het zich niet kunnen veroorloven om enkele duizenden {insert currency} aan een volwaardige pentest uit te geven, alternatieven die enkele van de voordelen bieden tegen een fractie van de kosten. Geautomatiseerde interne en externe kwetsbaarheidstests zijn beschikbaar bij verschillende partijen, met prijzen variërend van gratis tot een paar dollar per server per maand. Deze services voeren een hele reeks tests uit om te zien of een server vatbaar is voor veelvoorkomende kwetsbaarheden en verzamelen alles in een gemakkelijk leesbaar rapport. U kunt de tests zelfs herhalen nadat u de kwetsbaarheden heeft verholpen of nadat u een grote architectuurwijziging heeft doorgevoerd om te zien of uw systeem nog veilig is.

Lees meer over het beveiligen van uw IoT-apparaten.

Toegangsrechten – Kies verstandig

Net zoals Karen in de boekhouding het hele ding naar beneden kan halen door op die schetsmatige e-mailbijlage te klikken, moet je ook waakzaam zijn aan wie je je gegevens geeft. Het hosten van een modern IoT-platform betekent dat je bij veel verschillende leveranciers diensten moet aanvragen; hostingproviders, e-mailservers, monitoringtools, programmeerbibliotheken, enz. 

U kunt de beste cyberbeveiligingssuite hebben die de mens kent, met perfecte realtime monitoring, ijzersterke firewalls en werknemers die alle boeken van Bruce Schneier (gerenommeerde beveiligingstechnoloog) in hun slaap kunnen citeren - maar een cyberbeveiligingsfout in HUN systeem komt uiteindelijk terug op achtervolgen je . U moet altijd adequate cyberbeveiligingspraktijken eisen voor elke serviceprovider die u in dienst heeft.

Redundantie – beschikbaarheid garanderen

Let op:de meeste van bovenstaande suggesties hebben voornamelijk betrekking op de vertrouwelijkheid en integriteit van de gegevens in uw systemen. Als vooral beschikbaarheid (of ‘uptime’ van de IoT-omgeving) belangrijk is, overweeg dan ook om uw systemen redundant te maken met high-availability of automatische failover.

Ontvang uw gratis IoT-beveiligingschecklist

Om u te helpen uw onderneming en IoT-toepassingen te beveiligen, hebben we alle onderwerpen in deze checklist opgesomd. Download het hier!

[[Download IoT-beveiligingschecklist]]

Aanvullende bronnen

  • Ontdek hoe IXON industriële netwerken, apparatuur en machinegegevens beschermt in onze whitepaper over beveiliging.
  • Infographic:9 beveiligingsgebieden om de bedreigingen van IoT te minimaliseren
  • Verwante cyberbeveiligingsonderwerpen
  • Neem contact op met een van onze beveiligingsspecialisten voor aanvullende vragen

Internet of Things-technologie

  1. De weg naar industriële IoT-beveiliging
  2. Beveiligingsproblemen van het industriële IoT aanpakken
  3. Plastic onderdelen kopen:de ultieme checklist
  4. Het IoT beveiligen tegen cyberaanvallen
  5. De IoT-bedreigingsvector beveiligen
  6. Hoe geeft IoT vorm aan zakelijke mobiliteit?
  7. Hand in hand – Waarom het IoT SD-WAN nodig heeft
  8. IoT transformeert de onderneming:ontdek hoe uw collega's het doen
  9. Beveiliging versterkt het ware potentieel van IoT
  10. Hoe IoT-technologie het milieu kan helpen
  11. Hoe IoT gunstig is voor de moderne landbouwsector