Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Het Industrial Internet Security Framework:wat het is en waarom het u iets zou kunnen schelen

Industrial Internet of Things (IIoT)-systemen verbinden en integreren industriële controlesystemen met bedrijfssystemen, bedrijfsprocessen en analyses. Volgens het World Economic Forum (WEF) zal het industriële internet enorm transformerend zijn; het zal de basis van concurrentie veranderen, branchegrenzen hertekenen en disruptieve bedrijven creëren [1] . Een enorm verbeterde operationele efficiëntie, de opkomst van een resultaateconomie en nieuwe verbonden ecosystemen - die de traditionele sectorgrenzen doen vervagen - behoren tot de belangrijkste zakelijke kansen. Er zijn natuurlijk belangrijke hindernissen te overwinnen, waarvan de belangrijkste zijn veiligheid en interoperabiliteit op basis van hetzelfde rapport.

Beveiligingsrisico's in IIoT-systemen zijn niet te onderschatten. Bekijk de volgende video om een ​​glimp op te vangen van wat er mogelijk kan gebeuren; demonstreren van een experiment dat bekend staat als Aurora Generator Test, uitgevoerd door Idaho National Lab in 2007:

Het experiment laat zien hoe een computerprogramma kan worden gebruikt om de stroomonderbrekers van een dieselgenerator snel te openen en te sluiten, uit fase van de rest van het elektriciteitsnet, waardoor het explodeert. De Aurora-kwetsbaarheid zelf is geen softwarekwetsbaarheid, maar het bestaan ​​van een enorme hoeveelheid oude infrastructuur en verouderde communicatieprotocollen wekt bezorgdheid over de veiligheid van deze systemen en het vermogen van aanvallers om deze kwetsbaarheid te misbruiken.

Natuurlijk is er veel gebeurd sinds 2007, toen het Aurora-onderzoeksexperiment werd uitgevoerd. Er hebben al echte aanvallen op kritieke infrastructuur plaatsgevonden. Aanvallen op het elektriciteitsnet van Oekraïne [2] en een Duitse staalfabriek [3] of het bestaan ​​van malware zoals StuxNet geeft aan dat het industriële internet de nodige maatregelen moet nemen om het grote aantal reeds geïmplementeerde legacy-systemen te beschermen, naast het bedenken van nieuwe processen en technologieën met doordachte geïntegreerde beveiligingsondersteuning.

Het Industrial Internet Consortium (IIC), de toonaangevende industriële internetconsortia, omvat meer dan 250 bedrijven en bepaalt het architecturale kader en de richting voor het industriële internet. De IIC erkende de noodzaak om legacy-systemen te beschermen en geïntegreerde beveiligingsondersteuning te ontwikkelen sinds de oprichting in 2014. De Security Working Group van de IIC kreeg de taak om een ​​proces op gang te brengen om een ​​brede consensus in de sector te creëren over de manier waarop IIoT-systemen kunnen worden beschermd. Deze richtlijnen zouden ook worden toegepast in IIC Testbeds, prototypen van IIoT-systemen die zijn ontwikkeld door teams bestaande uit IIC-lidbedrijven. Na twee jaar hard werken heeft de IIC de eerste versie van dit richtsnoer uitgebracht, getiteld het "Industrial Internet Security Framework (IISF)".

IISF bestaat uit verschillende delen, die elk verschillende gezichtspunten en aspecten van beveiliging voor het industriële internet behandelen.

Deel I:Inleiding

In deel I worden de belangrijkste systeemkenmerken voor IIoT-systemen en hun borgingsvereisten onderzocht die deze systemen betrouwbaar maken. Verder worden aspecten van IIoT-systemen besproken die zich onderscheiden van informatietechnologie (IT)-systemen, operationele technologie (OT)-systemen en consumenten-IoT-systemen en hun gevolgen voor beveiligingsontwerpen.

Deel II:Het zakelijke standpunt

In deel II worden verschillende aspecten van het identificeren, communiceren en beheren van risico's besproken, samen met vereisten en benaderingen voor het beoordelen van de beveiliging van organisaties, architecturen en technologieën.

Deel III:Functionele en implementatie standpunten

In dit gedeelte worden functionele bouwstenen beschreven voor het implementeren van beveiliging in IIoT-systemen, evenals gerelateerde technologieën en best practices voor het beschermen van eindpunten, communicatie en connectiviteit, configuratie, beheer en monitoring.

In het komende IIC Industrial Internet Security Forum, dat wordt gehost op het hoofdkantoor van RTI, zullen auteurs en redacteuren van het IISF meer details over het raamwerk bespreken. Bekijk hier de volledige agenda. In mijn presentatie zal ik meer details bespreken over functionele en implementatieaspecten van het beschermen van communicatie en connectiviteit. RTI's VP of Products &Markets, David Barnett, zal een specifieke use-case bespreken voor het beschermen van medische IoT-systemen:laten zien waarom en hoe Data Distribution Service Security kan worden gebruikt om Integrated Clinical Environments (ICE) te beschermen [4] .

Voetnoten:
[1] http://www3.weforum.org/docs/WEFUSA_IndustrialInternet_Report2015.pdf
[2] https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/
[3] https://www.wired.com/2015/01/german-steel-mill-hack-destruction/
[4] Lees meer over het beschermen van geïntegreerde klinische omgevingen in dit artikel.


Internet of Things-technologie

  1. Wat is cloudbeveiliging en waarom is het vereist?
  2. Het groeiende bedreigingslandschap van ICS en het IIoT aanpakken
  3. IoT uitpakken, een serie:de beveiligingsuitdaging en wat u eraan kunt doen
  4. IoT in de gezondheidszorg:wat u moet weten
  5. Wat is de NuttX RTOS en waarom zou het je iets kunnen schelen?
  6. ICS Security, Medical Devices and the Accidental Bogeyman
  7. Waarom beveiliging van industriële automatisering een nieuwe focus moet zijn
  8. Het industriële internet der dingen beveiligen
  9. Waarom u moet kiezen voor gerenoveerde industriële apparatuur
  10. Waarom Industrie 4.0 belangrijk is en waarom fabrikanten zich zorgen moeten maken
  11. Uitrusting in de spoorwegindustrie veranderen en wat u moet weten