Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Achteraf aanpassen van cyberbeveiliging

Retrofitten kan planten op veel manieren ten goede komen, maar ervoor zorgen dat systemen cyberveilig zijn, is essentieel

In 1982, lang voordat een cyberbeveiligingsdreiging voor controlesysteemnetwerken algemeen werd erkend, veroorzaakte een aanval van Trojaans paard op controlesysteemsoftware naar verluidt een enorme explosie in een Siberische gaspijpleiding. Zelfs nu zijn veel systemen die achteraf zijn aangepast voor compatibiliteit met het Industrial Internet of Things (IIoT) niet goed beschermd.

Hier Robin Whitehead, directeur strategische projecten bij systeemintegrator en expert op het gebied van industriële netwerken Boulting Technology , legt de belangrijkste overwegingen uit om cyberbeveiliging te waarborgen bij het achteraf inbouwen van een systeem.

Verbonden apparaten hebben geleid tot een verhoogde waarde van gegevens uit realtime monitoring, evenals het creëren van initiatieven, zoals het slimme netwerk, het digitale olieveld en slim activabeheer in de waterindustrie. Deze nieuwe technologieën en toepassingen hebben echter ook geleid tot een toename van potentiële beveiligingsrisico's binnen het netwerk van een fabriek.

Omdat maar heel weinig bedrijven in staat zijn om een ​​nieuwe faciliteit helemaal opnieuw te bouwen, kiezen veel fabrieksmanagers en ingenieurs ervoor om bestaande systemen achteraf uit te rusten met slimme sensoren en communicatiepakketten om volledig te profiteren van de voordelen van IIoT.

Veel systemen zoals motor control centers (MCC's) en programmeerbare logische controllers (PLC's) hebben een verwachte levensduur van tientallen jaren en zijn oorspronkelijk ontworpen om geïsoleerd te werken in een tijd van laag risico op cyberaanvallen. Verbonden apparaten kunnen kwetsbaarheden creëren als er geen substantiële beveiligingssystemen zijn.

Bedreigingen

Slechts één zwakke plek in een fabriek, zoals een onbeschermde PLC, kan een heel netwerk kwetsbaar maken voor cyberaanvallen, vooral omdat er momenteel geen regelgeving of duidelijke regels zijn over hoe deze netwerken moeten worden beschermd.

Onderzoeksbureau Gartner  schat dat in 2020 meer dan 20% van de beveiligingsaanvallen van bedrijven betrekking zullen hebben op Internet of Things (IoT)-verbindingen en het is veilig om aan te nemen dat veel van deze aanvallen zwakke punten zullen gebruiken, zoals onjuist beveiligde MCC's en PLC's om toegang tot het netwerk te krijgen.

De aanval op de Siberische pijplijn is slechts één voorbeeld van de verwoestende effecten van kwetsbaarheden in het controlesysteem.

Aanvallen

Als er een kwetsbaarheid aanwezig is, kan een onveilig netwerk ervoor zorgen dat een bedreiging, zoals een zelfreplicerende worm, snel wijdverspreid wordt in de hele faciliteit.

Verouderde systemen werkten doorgaans op gesloten, bedrijfseigen communicatieprotocollen en de migratie naar open protocollen, waaronder TCP/IP, betekent dat beveiligingsfouten waarschijnlijk snel worden gevonden en verholpen voordat potentiële aanvallers het risico ontdekken.

Bij het aansluiten van een verouderd systeem op een open protocolbeveiliging, kunnen patches van vitaal belang zijn om potentiële cyberaanvallen te verminderen, maar veel fabrikanten zien af ​​van de uitrol vanwege de hoge kosten en zorgen over mogelijke downtime.

Slechts één gemiste patch kan het onmogelijk maken om ervoor te zorgen dat een verouderd systeem wordt beschermd.

Kwetsbaarheden voorkomen

Het retrofitten van bestaande apparatuur is voor veel fabrieken de ideale manier om te profiteren van IIoT, maar wees voorzichtig bij het implementeren van oudere technologieën in netwerken. Voortdurende risicobeoordelingen zijn essentieel om potentiële aanvalspunten te bepalen en rekening te houden met alle verbindingen, waardoor het worstcasescenario van een beveiligingsinbreuk wordt voorspeld. Boulting Technology werkt nauw samen met partners om planten te adviseren over de beste manier om de cyberbeveiliging van hun unieke netwerk te verbeteren.

Voor een paar fabrieken kan een volledige herziening van de netwerkbeveiliging nodig zijn, bijvoorbeeld een protocol bijwerken naar een protocol met doorlopende beveiligingspatches. De meeste fabrieken zullen echter merken dat de installatie van extra software, updates van beveiligingspatches of een top-down studie van netwerkverbindingen voldoende zal zijn om cyberbeveiliging op het noodzakelijke niveau te brengen.

Cyberbeveiliging is een voortdurende zorg voor elke fabriek, aangezien de dreiging van cyberaanvallen jaar na jaar toeneemt en nu aanzienlijk groter is dan tijdens de aanval op de Siberische pijplijn in 1982. Er moet extra voorzichtigheid worden betracht bij het integreren van legacy-systemen in bestaande netwerken.

De auteur is Robin Whitehead, directeur strategische projecten bij systeemintegrator en expert op het gebied van industriële netwerken  Boulting-technologie


Internet of Things-technologie

  1. Cloudbeveiliging is de toekomst van cyberbeveiliging
  2. Hoe slimme cyberbeveiligingsoplossingen steeds meer worden aangedreven door AI en ML
  3. Het groeiende bedreigingslandschap van ICS en het IIoT aanpakken
  4. IIoT-beveiliging beheren
  5. Hoe u uw ICS-respons op cyberbeveiligingsincidenten plant
  6. Zes stappen voor het beveiligen van embedded systemen in het IoT
  7. Een ICS-beveiligingschecklist
  8. 5 belangrijke verbeteringen op het gebied van cyberbeveiliging voor veilige digitale oplossingen in 2021
  9. Waarom cyberbeveiliging essentieel is voor fysieke veiligheid
  10. Cisco's vijf stappen naar effectieve cyberbeveiliging door derden
  11. Een 10-puntengids voor het opzetten van supply chain-cyberbeveiliging