Top 5 provocări industriale în domeniul securității Internetului obiectelor și modalități de a le depăși

Publicat: 2023-09-04

În 2010, o centrală nucleară din Natanz, Iran, a căzut victimă a malware-ului Stuxnet care viza Simatic Step 7, un produs software pentru configurarea și operarea controlerelor logice programabile (PLC). Atacul a permis hackerilor să exploateze unitățile PLC din fabrică și să deterioreze aproape o mie de centrifuge de îmbogățire a uraniului, dând o lovitură gravă programului nuclear al țării.

În cazul Iranului, acesta nu a fost neapărat un lucru rău; chiar nu vrem mai multe arme nucleare prin preajmă, nu-i așa? Dar imaginați-vă dacă același lucru s-ar întâmpla cu fabrica sau echipamentul dvs. în valoare de câteva milioane de dolari bucata, cu reputația dvs. în joc. Este întotdeauna util să punem lucrurile în perspectivă, nu?

Ceea ce ne propunem aici este următorul: afacerea dvs. nu își poate permite să ia cu ușurință securitatea cibernetică, mai ales dacă operați în sectoare extrem de competitive, cum ar fi producția și managementul lanțului de aprovizionare, și mai ales dacă compania dvs. a profitat de dezvoltarea software-ului Internet of Things - doar așa cum au făcut 72% dintre rivalii tăi.

De la detectarea anomaliilor în performanța echipamentului înainte de apariția defecțiunilor până la monitorizarea nivelurilor de inventar în timp real, folosind etichete RFID și balize BLE, există multe aplicații și beneficii IIoT interesante de luat în considerare. Există tot atâtea moduri în care soluția dumneavoastră IIoT vă poate compromite întreaga infrastructură IT, ceea ce duce la următoarele consecințe:

  • Mașini deteriorate
  • Timp de oprire a producției
  • Accidente la etajul fabricii
  • Încălcarea datelor
  • Daune reputaționale
  • Pierderi financiare directe și indirecte cauzate de toate cele de mai sus

Care sunt factorii cheie care pun în pericol securitatea IIoT – și cum poate compania dumneavoastră să prevadă și să rezolve provocările de securitate IIoT înainte de dezastru? Să rezolvăm ghicitoarea împreună!

Descrierea erorilor și provocărilor de securitate IIoT

Pentru claritate, haideți să definim IIoT și componentele sale tehnologice înainte de a mări implicațiile sale de securitate.

Termenul IIoT se referă la rețeaua interconectată de mașini, senzori, controlere și sisteme care comunică și schimbă date între ele și platformele centrale din setările industriale.

Astfel de sisteme ciber-fizice combină elemente ale echipamentelor industriale tradiționale cu conectivitate, analiza datelor și vizualizarea datelor. Companiile apelează la consultanții IIoT pentru a monitoriza operațiunile de producție și depozit și pentru a automatiza fie procese individuale, fie fluxuri de lucru întregi.

În culise, IIoT are aceeași arhitectură ca orice altă soluție Internet of Things (IoT), deși implementările IoT de vârf în care datele sunt analizate mai aproape de senzori tind să prevaleze în setările industriale. Companiile care folosesc IIoT pot achiziționa echipamente nou-nouțe îmbunătățite cu senzori și care acceptă conectivitate în mod implicit sau pot actualiza mașinile existente folosind kituri de modernizare IIoT personalizate și disponibile.

Din punctul de vedere al securității IIoT, de ce este important să înțelegem cum funcționează sistemele IIoT în culise? Problemele de securitate IIoT se pot manifesta la fiecare nivel al sistemului dumneavoastră ciber-fizic – de la controlere programabile până la aplicații vechi care conțin vulnerabilități necorecte. Pentru a atenua riscurile de securitate IIoT, compania dvs. ar trebui să protejeze toate punctele finale din rețeaua dvs. cu fir sau fără fir, să securizeze datele în tranzit și în repaus și să corecteze lacunele de securitate din aplicațiile care cuprind infrastructura dvs. IT.

Fără alte prelungiri, haideți să investigăm ce factori subminează securitatea soluțiilor IIoT și ce puteți face pentru a vă proteja sistemele ciber-fizice de aceste amenințări.

Provocarea 1: Comunicații nesecurizate

Tehnologiile de conectivitate sunt coloana vertebrală a tuturor sistemelor IoT, indiferent de complexitatea și domeniul de aplicare.

În setările industriale, pe măsură ce mai multe dispozitive și senzori sunt online, apar mai multe puncte finale, canale de comunicare și soluții de stocare a datelor. Și acest lucru necesită un amestec foarte divers și, de preferință, echilibrat de date și protocoale de rețea care îndeplinesc cerințele specifice de securitate IIoT.

În prezent, până la 98% din tot traficul IoT este necriptat, ceea ce înseamnă că hackerii pot ocoli cu ușurință prima linie de apărare - de exemplu, învățând datele de conectare și parola unui utilizator printr-un atac de tip phishing - și pot pune mâna pe datele companiei tale.

Practicile proaste de criptare provin din utilizarea tehnologiilor de comunicații vechi, cum ar fi Modbus, Profibus și DeviceNet. De fapt, majoritatea protocoalelor de comunicație IIoT moștenite nu dispun de capabilități de criptare a datelor, forțând dezvoltatorii IoT să caute soluții, cum ar fi implementarea VPN-urilor și a tunelurilor sau gateway-uri securizate și soluționarea problemelor de criptare la Secure Sockets Layer (SSL)/Transport Layer Security ( nivel TLS).

Soluţie

Pentru a securiza schimbul de date între componentele unei soluții IIoT și pentru a preveni astfel accidentele de securitate IIoT, vă recomandăm să implementați o stivă de tehnologie de conectivitate rezistentă la eșec, constând din următoarele.

Protocoale de date fiabile

În IIoT, protocoalele de date determină modul în care informațiile sunt structurate, codificate și interpretate de dispozitive. Dacă compania dumneavoastră optează pentru o implementare IIoT prin cablu, puteți facilita schimbul de date între echipamentele conectate și gateway-uri prin protocoale Ethernet, cum ar fi Profinet, EtherNet/IP și Modbus TCP/IP.

Deși aceste protocoale nu acceptă în mod inerent criptarea datelor, dezvoltatorii dumneavoastră IIoT pot face în continuare datele de necitit pentru terți prin implementarea stivei tehnologice TLS/SSL la nivelul de transport sau prin introducerea de dispozitive intermediare, cum ar fi gateway-uri sau firewall-uri securizate, între dispozitivele conectate și reţea. Dacă căutați un protocol de date mai flexibil pentru soluțiile IIoT și de automatizare industrială, vă recomandăm cu căldură protocolul OPC Unified Architecture (OPC UA), care acceptă criptarea end-to-end, utilizează certificate digitale X.509 pentru autentificarea dispozitivului și poate poate fi utilizat atât în ​​soluții IIoT cu fir, cât și fără fir.

Când construiește sisteme IIoT fără fir, echipa ITRex se limitează de obicei la Message Queuing Telemetry Transport (MQTT), Constrained Application Protocol (CoAP), Advanced Message Queuing Protocol (AMQP), WebSockets sau API-uri RESTful cu HTTPS. Aceste protocoale moderne oferă capabilități de criptare prin TLS/SSL sau Datagram Transport Layer Security (DTLS) și ajută la stabilirea canalelor de comunicații sigure între echipamentele conectate, gateway-uri și serverele cloud.

Pentru mai multe informații despre protocoalele de date și impactul acestora asupra securității IIoT, rezervați o consultație gratuită cu echipa noastră de cercetare și dezvoltare.

Protocoale de rețea securizate

Spre deosebire de protocoalele de date, care se ocupă în principal cu schimbul de informații și interoperabilitatea, protocoalele de rețea definesc reguli, standarde și proceduri pentru modul în care dispozitivele sunt conectate, modul în care sunt transmise datele și modul în care componentele unui sistem IIoT interacționează în cadrul unei rețele.

Din punct de vedere al securității IIoT, protocoalele de rețea pot fi ținte atractive pentru hackeri. Motivele pentru aceasta includ mecanisme limitate de control al accesului și autentificare și lipsa capabilităților de criptare a datelor. În funcție de arhitectura de rețea – adică de modele punct-la-punct, stea sau rețea – și de cazurile de utilizare preconizate, puteți utiliza diferite protocoale de rețea pentru a aborda provocările de securitate IIoT. Aceste protocoale acoperă Serviciul de distribuție a datelor (DDS), Rețeaua largă de putere redusă (LoRaWAN), Zigbee, WirelessHART și IoT în bandă îngustă (NB-IoT).

Pentru a selecta stiva tehnică de conectivitate adecvată care să răspundă tuturor nevoilor dumneavoastră de securitate IIoT, este important să luați în considerare tipul de sistem ciber-fizic pe care doriți să îl construiți, intervalul necesar de transmisie a datelor și cerințele de consum de energie. Acest lucru se poate face în timpul fazei de descoperire a proiectului dvs. IoT.

Provocarea 2: Practici inadecvate de actualizare a software-ului

Spre deosebire de computere, tablete și smartphone-uri, dispozitivele IoT nu acceptă sisteme de securitate ale punctelor terminale, cum ar fi programele antivirus , pur și simplu pentru că rulează adesea software încorporat foarte personalizat sau învechit sau sunt concepute special pentru a fi mici și eficiente din punct de vedere energetic.

Deși puteți rezolva parțial provocările de securitate IIoT prin introducerea de firewall-uri, detectarea și prevenirea intruziunilor (IDP), împreună cu mecanisme de control al dispozitivului la nivel de rețea, actualizarea aplicațiilor care constituie ecosistemul dumneavoastră software IIoT la cea mai recentă versiune devine critică pentru rezolvarea posibilelor probleme de securitate IIoT .

Vorbind despre software-ul IIoT, trebuie să tragem linia dintre sistemele încorporate, cum ar fi firmware-ul, middleware-ul și sistemele de operare (OS) și software-ul obișnuit - gândiți-vă la aplicațiile web, desktop și mobile care facilitează gestionarea dispozitivelor.

Datorită constrângerilor de proiectare a dispozitivelor IIoT și a unui număr mare de puncte finale într-un sistem ciber-fizic, corecția vulnerabilităților de securitate software IIoT este o sarcină pe care puține companii industriale o pot aborda. De aceea, până la 65% dintre producători încă folosesc sisteme de operare învechite, care au vulnerabilități de securitate zero-day.

Soluţie

Pentru a atenua riscurile de securitate cibernetică IIoT, o companie industrială trebuie să aibă un mecanism eficient de gestionare a actualizării software-ului.

Aici, la ITRex, suntem susținători puternici ai actualizărilor de software și firmware prin aer (OTA). În acest scenariu, o platformă bazată pe cloud alimentată de AWS IoT Device Management, Azure IoT Hub sau soluții SaaS preconfigurate, cum ar fi Bosch IoT Rollouts, furnizează automat actualizări software dispozitivelor de vârf, controlerelor și gateway-urilor.

O platformă de gestionare a dispozitivelor configurată corespunzător va ține, de asemenea, o evidență mai bună a parcului dvs. de dispozitive, va optimiza lansările de actualizări în lumina setărilor specifice dispozitivului și a cerințelor de securitate și vă va notifica echipa IT în caz de urgență.

Provocarea 3: Măsuri de securitate fizică slabe

Pe lângă securitatea rețelei IIoT, o companie industrială conștientă cibernetic ar trebui, de asemenea, să împiedice infractorii cibernetici și inițiații rău intenționați să fure hardware cu scopul de a scana interiorul dispozitivelor și de a le infesta cu viruși și programe de spionaj.

Măsurile de securitate fizică insuficiente nu numai că compromit integritatea și confidențialitatea datelor sensibile, dar duc și la întreruperi ale serviciului, timpi de nefuncționare și pierderi financiare. Repercusiunile vulnerabilităților de securitate fizică se pot extinde dincolo de impactul lor imediat, punând în pericol siguranța publică și infrastructura critică.

Soluţie

Pentru a aborda problemele slabe de securitate fizică în IIoT, este necesară o abordare cu mai multe fațete. Iată ce ar trebui să facă compania dvs. ca parte a revizuirii securității fizice IIoT.

Prioritizează implementarea mecanismelor robuste de control al accesului

Acestea includ măsuri precum controlul accesului bazat pe rol (RBAC) la echipamentele conectate, autentificarea biometrică și supravegherea video cu viziune computerizată, precum și implementarea sistemelor de detectare a intruziunilor.

Efectuați audituri regulate de securitate fizică și evaluări ale riscurilor

Auditurile de securitate IIoT ajută la identificarea vulnerabilităților de la început. Ele ajută, de asemenea, la dezvoltarea strategiilor adecvate de atenuare. Această abordare proactivă permite organizațiilor să rămână cu un pas înaintea potențialelor amenințări și să ia măsuri preventive pentru a-și proteja sistemele IIoT. În practică, aceasta înseamnă deconectarea dispozitivelor cu dovezi de manipulare din rețea, ascunderea marcajelor producătorului pe dispozitive și, acolo unde este posibil, eliminarea componentelor inutile ale soluției IIoT pentru a preveni evenimentele de inginerie inversă.

Implementați programe cuprinzătoare de formare a angajaților

Creșterea gradului de conștientizare cu privire la riscurile de securitate fizică și cele mai bune practici este cheia pentru consolidarea securității cibernetice IIoT (mai multe despre asta mai târziu). Colaborarea între echipele IT și cele de securitate fizică este, de asemenea, vitală. Acest parteneriat asigură o abordare holistică a securității, în care atât aspectele digitale, cât și cele fizice sunt luate în considerare și sincronizate pentru a oferi o protecție robustă împotriva amenințărilor de securitate emergente.

Provocarea 4: Vizibilitate limitată asupra dispozitivelor și activității în rețea

Până la 90% dintre organizații raportează că au dispozitive IoT umbră în rețeaua lor, 44% dintre respondenți admitând că astfel de dispozitive au fost conectate fără știrea echipelor lor de securitate sau IT.

Ca urmare, mulți angajați ai companiei nu știu ce dispozitive comunică între ele, inclusiv tipul de informații pe care le adună și le schimbă și dacă aceste informații sunt inaccesibile terților. Și faptul că auditurile de securitate IIoT se întind cu mult dincolo de identificarea soluțiilor hardware după IP și sistemul lor de operare nu face decât să complice problema.

Soluţie

Există mai mulți pași pe care îi puteți face pentru a obține vizibilitatea dispozitivului și a rețelei în implementările IIoT.

  • Analizați toate comunicațiile de rețea folosind soluții de inspecție profundă a pachetelor (DPI).
  • Colectați informații complete despre dispozitiv, inclusiv tipul hardware, modelul, numărul de serie și versiunile sistemului încorporat.
  • Grupați-vă dispozitivele în funcție de tipul lor, funcție, criticitatea misiunii și potențialele riscuri de securitate IIoT.
  • Creați rețele virtuale locale (VLAN) pentru fiecare grup de dispozitive pentru a îmbunătăți vizibilitatea și controlul traficului.
  • Folosiți platforme fiabile de gestionare a dispozitivelor, cum ar fi AWS IoT Core, Azure IoT Hub și PTC ThingWorks, pentru a îmbunătăți inventarele dispozitivelor, monitorizarea, configurarea, lansările de actualizare și depanarea.

Provocarea 5: Instruirea insuficientă a angajaților și conștientizarea cibernetică

După cum am menționat mai devreme, o lipsă de colaborare și coordonare între echipele de tehnologia informației (IT) și tehnologia operațională (OT) poate duce la practici slabe de management al securității IIoT.

În timp ce operatorii de echipamente și managerii de fabrică pot avea grijă în mod corespunzător de mașinile conectate, ei știu adesea puține despre tehnologiile încorporate și de conectivitate care le alimentează. Echipele IT, dimpotrivă, sunt bine versate în securitatea tradițională a informațiilor, dar tind să trateze soluțiile IIoT ca hardware-ul obișnuit.

Acest lucru poate duce la niveluri scăzute de patch-uri, vizibilitate limitată asupra activității rețelei și configurații greșite ale sistemelor IIoT. În plus, infractorii cibernetici pot exploata cunoștințele limitate ale angajatului dvs. despre cele mai bune practici de securitate IIoT prin atacuri de phishing și uzurpare a identității. Echipa dvs. poate alege, de asemenea, parole slabe sau reutiliza parole în cadrul aplicațiilor, ceea ce poate deschide o ușă secundară pentru infrastructura dvs. IT, subminând securitatea software-ului IIoT.

Soluţie

Iată un plan la nivel înalt care ar putea ajuta compania să crească gradul de conștientizare a securității cibernetice în rândul angajaților.

Creați programe de instruire special adaptate pentru mediul IIoT

Aceste programe ar trebui să acopere subiecte precum elementele fundamentale ale securității cibernetice, securitatea dispozitivelor IoT, practicile de configurare sigură, igiena parolelor, recunoașterea și raportarea potențialelor incidente de securitate și conformitatea cu politicile și procedurile interne de securitate.

Desfășurați sesiuni regulate de instruire pentru a vă asigura că angajații sunt la curent cu cele mai recente amenințări de securitate cibernetică și cele mai bune practici

Acest lucru se poate face prin ateliere, seminarii, seminarii web sau module de formare online în sistemul dumneavoastră de management al învățării (LMS). Ca parte a activităților de instruire, de exemplu, vă puteți învăța personalul să recunoască și să răspundă la amenințările de securitate IIoT prin simulări de phishing și teste de penetrare. De asemenea, ar trebui să adaptați programele de formare la funcțiile specifice ale postului, asigurându-vă că angajații primesc formarea relevantă pentru responsabilitățile lor. De exemplu, personalul IT poate avea nevoie de mai multă pregătire tehnică, în timp ce angajații operaționali pot avea nevoie de instruire privind utilizarea securizată a dispozitivelor și securitatea fizică.

Dezvoltați politici și proceduri cuprinzătoare care abordează provocările de securitate IIoT

Comunicați aceste politici în mod eficient angajaților și asigurați-vă că aceștia înțeleg rolurile și responsabilitățile lor în menținerea securității. Examinați și actualizați în mod regulat aceste politici pe măsură ce tehnologia și amenințările evoluează.

Promovați o cultură de conștientizare și responsabilitate privind securitatea IIoT în întreaga organizație

Încurajați angajații să raporteze cu promptitudine orice incidente de securitate sau activități suspecte. Subliniați că securitatea cibernetică este responsabilitatea tuturor, de la conducerea de top până la personalul din prima linie și recompensați angajații pentru că au demonstrat bunele practici de securitate.

Luați în considerare parteneriatul cu experți sau consultanți externi IIoT pentru a efectua evaluări de securitate

Experții externi pot aduce informații valoroase, cele mai bune practici din industrie și cele mai recente informații despre amenințări pentru a îmbunătăți programele de formare a angajaților. În plus, vă pot ajuta să introduceți așa-numitele practici de „securitate prin proiectare” în procesul de dezvoltare a software-ului IIoT și să obțineți cerințe funcționale și nefuncționale pentru implementările IIoT.

Într-o notă finală

Ratele de adoptare a IIoT au crescut în ultimii ani – la fel și atacurile de mare profil care vizează infrastructurile IIoT critice.

Potrivit unui sondaj recent realizat de Check Point, în primele două luni ale anului 2023, 54% dintre companii au suferit atacuri legate de IoT, cu aproximativ 60 de atacuri pe săptămână per organizație (cu 41% mai mult decât anul trecut). Printre dispozitivele cele mai susceptibile la atacurile hackerilor s-au numărat routerele, înregistratoarele video de rețea și camerele IP - pe scurt, hardware-ul care cuprinde coloana vertebrală a infrastructurii IT a fiecărei companii.

Chiar dacă echipa dvs. IT urmează cele mai bune practici de securitate IIoT pe tot parcursul procesului de dezvoltare și implementare, nu există nicio garanție că hackerii nu vor exercita controlul asupra echipamentelor și datelor dvs. prin exploatarea vulnerabilităților din aplicațiile și dispozitivele din afara ecosistemului IIoT. De aceea, compania dumneavoastră are nevoie de o strategie de securitate atotcuprinzătoare – ceea ce poate face ITRex pentru dvs.!

Indiferent dacă vă gândiți să lansați un pilot IIoT sau aveți nevoie de ajutor pentru a scala o dovadă de concept IIoT (PoC) în alte cazuri de utilizare, scrieți-ne! Suntem bine versați în analiza de afaceri, ingineria sistemelor încorporate, cloud computing și DevOps, precum și dezvoltarea de aplicații pentru utilizatorii finali.

Acest articol a fost publicat inițial pe site-ul web itrex.