Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Automatisering Besturingssysteem

OT veiligstellen in de energie- en nutssector

Nu infrastructuren voor energie- en nutsbedrijven een digitale transformatie ondergaan, zijn ze steeds kwetsbaarder voor cybercriminelen. Cyberaanvallen op basis van convergentie – waarbij criminelen traditioneel geïsoleerde apparaten met operationele technologie (OT) exploiteren via hun nieuwe verbindingen met het IT-netwerk – kunnen worden ingegeven door de wens om te kapen en losgeld te eisen voor diensten, handelsgeheimen te stelen via industriële of nationale cyberspionage, of cyberterrorisme of deelnemen aan cyberoorlogsvoering. In september 2018 rapporteerde de Amerikaanse Congressional Research Service over de cyberdreiging voor de energie- en nutssector, waarbij specifieke kwetsbaarheden werden geïdentificeerd. Risico's zijn onder meer kwetsbaarheden in Industrial Control System (ICS)-netwerken, malware, het IoT, supply chain-risico's en menselijke risico's, zoals vallen voor phishing-aanvallen. Verschillende strategieën kunnen deze risico's aanpakken:Begin met nul vertrouwen. Onderzoek en kwalificeer elk apparaat en elke gebruiker om te bepalen tot welke bronnen ze toegang hebben, welke privileges ze genieten en welke schade ze kunnen aanrichten als hun toegang wordt gecompromitteerd. Segmentatie implementeren. Zero-trust architecturen beginnen door aan te nemen dat een gebruiker, apparaat of proces al is gecompromitteerd. Zero-trust-beleid begint met segmentering van apparaten, gebruikers en applicaties om de impact van een inbreuk te beperken. Beveiliging implementeren voor ICS/SCADA. Identificeer en implementeer beveiligingstools met specifieke ICS/SCADA-bewuste functionaliteit, ondersteun algemene ICS/SCADA-protocollen en bied extra bescherming tegen kwetsbaarheden voor grote ICS-fabrikanten. Gebruik daarnaast veiligheidstools van industriële kwaliteit die geschikt zijn voor naleving (IEC61850 EMI, thermische en vibratienormen) die zijn ontworpen voor de zwaarste omgevingsomstandigheden. Bedrijfsanalyses uitvoeren. Het bereiken van zichtbaarheid door verdiend vertrouwen en controle via segmentatie zijn solide eerste stappen. De volgende stap van het detecteren en neutraliseren van een kwaadaardige of onbekende gebeurtenis vereist een snelle dreigingsanalyse. Dit begint met een proactieve houding die detectie, quarantaine en ontploffing mogelijk maakt, gecombineerd met realtime cyberintelligentierapportage en geavanceerde gedragsanalyses, om een ​​aanval te vinden en onschadelijk te maken voordat deze live-operaties kan beïnvloeden. Uw operaties moeten in staat zijn om elke cyberaanvaller te slim af te zijn via een continue vertrouwensbeoordeling die gebruikmaakt van snelle analyses.

Er zullen nieuwe kwetsbaarheden ontstaan. De snelle uitbreiding van het aanvalsoppervlak als gevolg van IT/OT-convergentie heeft cyber-aanvallers aangetrokken tot de energie- en nutssector. Wat de zaken nog ingewikkelder maakt, is dat OT-omgevingen bijzonder moeilijk te verdedigen zijn tegen cyberaanvallen vanwege de kwetsbaarheid en kwetsbaarheid van bestaande systemen en het algemene gebruik van impliciete vertrouwensmodellen.

Deze vertrouwde systemen kunnen zich uitstrekken van upstream (exploratie) tot midstream (transport en opslag) tot downstream (raffinage en distributie) OT-infrastructuren. De risico's voor nutsnetwerken variëren van gereguleerde stroomopwekking tot transmissie tot elektriciteitsdistributie in de detailhandel.

Het is duidelijk dat er een nieuwe OT-beveiligingsstrategie nodig is. Geen vertrouwen, segmentatie, doelgerichte oplossingen en een duidelijk begrip van de omvang van de uitdaging zijn de bouwstenen die uw organisatie nodig heeft om proactief cybersecurity-tegenstanders te slim af te zijn en om uiteindelijk een proactieve verdediging te behouden voor zeer gewaardeerde OT-systeemactiva.

Over de auteur:Rick Peters heeft drie decennia cyberbeveiligingservaring in buitenlandse, binnenlandse en commerciële sectoren bij de National Security Agency (NSA). Fortinet, Sunnyvale, Californië, levert integratiebeveiligingsoplossingen voor wereldwijde ondernemingen, middelgrote en kleine bedrijven.


Automatisering Besturingssysteem

  1. Cloudimplementatie:langzaam en bedachtzaam wint de race
  2. Industriële IoT beveiligen:het ontbrekende stukje van de puzzel
  3. Het IoT beveiligen tegen cyberaanvallen
  4. De IoT-bedreigingsvector beveiligen
  5. Cyberbeveiliging en het internet der dingen:toekomstbestendige IoT-beveiliging
  6. De toekomst is verbonden en het is aan ons om deze te beveiligen
  7. Het IoT beveiligen van de netwerklaag naar de applicatielaag
  8. Zes stappen voor het beveiligen van embedded systemen in het IoT
  9. ICS Security, Medical Devices and the Accidental Bogeyman
  10. Het industriële internet der dingen beveiligen
  11. Hoe verandert het nieuwe tijdperk van digitale transformatie de nutssector?