Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

IIoT-beveiliging beheren

We hebben allemaal gehoord van Internet of Things (IoT) en Industrial Internet of Things (IIoT). We weten dat de twee verschillend zijn, omdat IoT vaak wordt gebruikt voor consumentengebruik en IIoT voor industriële doeleinden.

Maar hoe definieert een professionele groep als het Industrial Internet Consortium (IIC) het IIoT eigenlijk?

De groep ziet IIoT als een systeem dat operationele technologie (OT)-omgevingen, inclusief industriële controlesystemen (ICS), verbindt en integreert met bedrijfssystemen, bedrijfsprocessen en analyses.

Deze IIoT-systemen onderscheiden zich van ICS en OT doordat ze verregaand verbonden zijn met andere systemen en mensen. En ze verschillen van IT-systemen doordat ze sensoren en actuatoren gebruiken die interageren met de fysieke wereld, waar ongecontroleerde verandering kan leiden tot gevaarlijke omstandigheden.

De voordelen van IIoT zijn de mogelijkheid van sensoren of aangesloten apparaten, als onderdeel van een gesloten systeem, om gegevens te verzamelen en te analyseren en vervolgens iets te doen op basis van wat de gegevens onthullen. Alleen al de connectiviteit vergroot echter ook het risico op aanvallen en in toenemende mate cyberaanvallen door degenen die het systeem willen uitschakelen.

Een van de vele projecten in het kader van een programma van het Department of Energy (DoE) om cyberincidenten te verminderen, wordt aangestuurd door Intel, waarbij wordt gekeken naar verbeterde beveiliging voor de rand van het stroomsysteem.

Aangezien grid edge-apparaten rechtstreeks en via de cloud met elkaar communiceren, ontwikkelt het onderzoek beveiligingsverbeteringen om interoperabiliteit te benadrukken en realtime situationeel bewustzijn te bieden.

Eerst moet dit worden gedaan in de vorm van een veilige gateway voor brownfield- of legacy-stroomsysteemapparaten, en vervolgens als een upgrade van een interne veldprogrammeerbare poortarray (FPGA) die is ontworpen als onderdeel van greenfield- of huidige apparaten.

Het doel is om het oppervlak van de cyberaanval te verkleinen op een manier die de normale werking van de kritieke energieleveringsfuncties niet belemmert.

Sven Schrecker, hoofdarchitect van IoT-beveiligingsoplossingen bij Intel en co-voorzitter van de beveiligingswerkgroep bij het IIC, zei dat beveiliging niet de enige overweging zou moeten zijn bij het ontwerpen en implementeren van apparaten voor IIoT-systemen, maar dat ontwikkelaars breder zouden moeten nadenken over vijf algemene sleutelfactoren:

  • veiligheid
  • betrouwbaarheid
  • beveiliging
  • privacy
  • veerkracht

Hoewel ontwerpingenieurs mogelijk beveiligingselementen in een chip, software of platform moeten implementeren, zijn ze zich misschien niet noodzakelijkerwijs bewust van hoe hun werk past in het grotere beveiligingsbeleid van hun bedrijf. "Het beveiligingsbeleid moet worden opgesteld door zowel het IT-team als het OT-team samen, zodat iedereen weet welk apparaat met wat mag praten", zegt Schrecker.

Een vertrouwensketen opbouwen
Een gemeenschappelijk thema is om vanaf het begin een beveiligingsbeleid en een vertrouwensketen vast te stellen en vervolgens te zorgen dat dit wordt gehandhaafd door middel van ontwerp, ontwikkeling, productie en de gehele levenscyclus van een apparaat. Vertrouwen moet worden ingebouwd in het apparaat, het netwerk en de hele toeleveringsketen.

Haydn Povey, bestuurslid van de IoT Security Foundation en tevens CEO en oprichter van Secure Thingz, zei dat beveiliging op vier niveaus moet worden aangepakt:

  • CxO-niveau
  • beveiligingsarchitect
  • ontwikkelingsingenieur
  • operationeel manager

De ontwikkelings- of ontwerpingenieurs zijn degenen die het beveiligingsbeleid van het bedrijf moeten overnemen. Ze kunnen ook factoren definiëren zoals hoe te identificeren en te verifiëren dat een product van hen is en hoe veilig software- en hardware-updates kunnen worden geleverd en dit in chips of software kunnen worden geïmplementeerd.

Het vierde deel van de keten is waar OEM's betrokken zijn bij het vervaardigen van producten voor IIoT-netwerken, of bij de implementatie van die producten. Hier moet de productie- of operationsmanager ervoor zorgen dat elk elektronisch onderdeel zijn eigen unieke identiteit heeft en veilig kan worden geverifieerd op elk punt in de toeleveringsketen.

Bij het bespreken van het gebrek aan vertrouwen in hardware en software, zei Robert Martin, senior principal engineer bij de MITER Corporation en lid van de stuurgroep van de IIC:"Verbonden industriële systemen hebben zoveel verschillende tech-stacks."

Hij waarschuwde zelfs:"Een kleine verandering in een microprocessor kan een onbedoelde impact hebben op de software die erop draait. Als we de software opnieuw compileren, draaien op een ander besturingssysteem, zal het anders werken, maar niemand is verantwoordelijk voor softwarefouten als gevolg van de wijzigingen.”

Hij voegde eraan toe:"Vergelijk dit met de bouwsector, waar je zou worden gestraft voor het aanbrengen van wijzigingen die de veiligheid aantasten - er is regelgeving, certificering. Maar we hebben gewoon niet hetzelfde regime in op software gebaseerde technologieën.”

>> Ga verder naar pagina twee hiervan artikel op onze zustersite, EE Times:"Ontwerpersgids voor IIoT-beveiliging."


Internet of Things-technologie

  1. Het groeiende bedreigingslandschap van ICS en het IIoT aanpakken
  2. IIoT-beveiligingstips en trends voor 2020
  3. De weg naar industriële IoT-beveiliging
  4. Firmwarebeveiliging opnieuw definiëren
  5. GE lanceert $ 1,2 miljard IIoT Company
  6. IoT-beveiliging – wie is verantwoordelijk?
  7. IoT-beveiliging – een belemmering voor implementatie?
  8. Achteraf aanpassen van cyberbeveiliging
  9. Top 10 IIoT-platforms
  10. Kwetsbaarheid in de IoT-toeleveringsketen vormt een bedreiging voor IIoT-beveiliging
  11. Is beveiliging de grootste bedreiging voor het industriële IoT?