Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Beveiligingsproblemen van het industriële IoT aanpakken

BOULDER CREEK, Californië — We zien steeds vaker een aantal aanvallen op zowel industriële controlesystemen (ICS) als de operationele technologie (OT) van het industriële IoT (IIoT).

Waarom is het IIoT zo kwetsbaar voor cyberaanvallen?

We spraken met ICS- en OT-specialisten bij grote leveranciers van cyberbeveiligingsoplossingen, evenals met belangrijke brancheanalisten, om de antwoorden te vinden.

De consensus was een lijst van verschillende elementen die de afgelopen jaren samen een perfecte storm hebben gecreëerd:

  • een grote toename van het aantal sensoren en apparaten dat is verbonden met het IIoT van elke organisatie, wat een enorm potentieel aanvalsoppervlak vormt

  • decennia oude OT-apparatuur en controlesystemen die nooit zijn ontworpen voor blootstelling aan internet en daarom niet zijn ontworpen voor beveiliging

  • een lappendeken van OT- en controlesystemen van meerdere leveranciers met propriëtaire en niet-bijwerkbare software, inclusief mens-machine-interface (HMI)-computers met toegang tot remote terminal units (RTU's), SCADAmaster (supervisory control computers) en programmeerbare logische controllers (PLC's)

  • slechte of afwezige cyberbeveiligingspraktijken en -technologie, inclusief een gebrek aan ofwel ontworpen voor de zeer verschillende ICS/OT-omgeving, niet de IT-omgeving

  • gebrek aan of onvoldoende budgetten voor het implementeren van cyberbeveiligingsbewustzijn, monitoring en preventietechnologie

  • een steile escalatie in het aantal en soorten aanvallers

Phil Neray, vice-president industriële cyberbeveiliging voor CyberX, ziet drie van deze factoren als de belangrijkste factoren die aangeven dat industriële controle-/OT-systemen tegenwoordig meer risico lopen op cyberaanvallen dan ooit tevoren:

“Ten eerste zijn de meeste apparaten en netwerken die in onze industriële besturingssystemen worden gebruikt, 15 jaar of langer geleden ontworpen, toen connectiviteit met internet geen standaardpraktijk was en toen werd aangenomen dat als je verbinding had met het apparaat, je toestemming had om de apparaat. Als gevolg hiervan hebben de meeste ofwel geen authenticatie of zwakke authenticatie, zoals wachtwoorden die gemakkelijk van de draad kunnen worden gesnoven.

“Ten tweede is de connectiviteit tussen IT-netwerken van bedrijven en OT-netwerken aanzienlijk toegenomen vanwege de noodzaak om realtime informatie uit de productie te halen. Of het nu gaat om een ​​gasleiding, een fabrieksvloer of een putlocatie, bedrijven willen hun activiteiten optimaliseren en realtime informatie verzamelen. Dit betekent dat het aanvalsoppervlak is toegenomen:er zijn veel meer manieren waarop aanvallers industriële netwerken kunnen binnendringen.

“Ten derde is ook de groep potentiële aanvallers toegenomen. Vanuit het oogpunt van destructieve malware omvat het tegenwoordig dreigingen van nationale staten, voornamelijk Rusland, Noord-Korea en Iran. Ook China, dat minder geïnteresseerd is in malware en meer geïnteresseerd is in het stelen van intellectueel eigendom van industriële netwerken. Aanvallers zijn nu geavanceerde natiestaten, cybercriminelen met ransomware om een ​​fabriek te sluiten en hacktivisten. Ze omvatten ook risico's van derden."

EE Times interviewde een groot aantal cyberbeveiligingsexperts voor dit speciale project. Op de volgende pagina's zullen we enkele van de belangrijkste punten delen die ze voor ons hebben uiteengezet over waarom het IIoT zo kwetsbaar is voor cyberaanvallen.


Internet of Things-technologie

  1. Industriële IoT beveiligen:het ontbrekende stukje van de puzzel
  2. De weg naar industriële IoT-beveiliging
  3. Industrieel ontwerp in het tijdperk van IoT
  4. Uw industriële besturingssysteem naar draadloos verplaatsen
  5. Het IoT beveiligen tegen cyberaanvallen
  6. De IoT-bedreigingsvector beveiligen
  7. Het faalpercentage van het industriële IoT aanpakken
  8. Hand in hand – Waarom het IoT SD-WAN nodig heeft
  9. Het industriële IoT beschermen:een aanpak van de volgende generatie aannemen – deel 2
  10. Beveiliging versterkt het ware potentieel van IoT
  11. 4 strategieën om het industriële IoT-netwerk te ontwarren