5 อันดับความท้าทายด้านความปลอดภัยของอินเทอร์เน็ตทางอุตสาหกรรมและวิธีเอาชนะสิ่งเหล่านั้น

เผยแพร่แล้ว: 2023-09-04

ย้อนกลับไปในปี 2010 โรงงานนิวเคลียร์ใน Natanz ประเทศอิหร่าน ตกเป็นเหยื่อของมัลแวร์ Stuxnet ที่กำหนดเป้าหมาย Simatic Step 7 ซึ่งเป็นผลิตภัณฑ์ซอฟต์แวร์สำหรับการกำหนดค่าและใช้งาน PLCs แบบตั้งโปรแกรมได้ การโจมตีดังกล่าวทำให้แฮกเกอร์สามารถใช้ประโยชน์จากหน่วย PLC ทั่วทั้งโรงงานและสร้างความเสียหายให้กับเครื่องหมุนเหวี่ยงเสริมสมรรถนะยูเรเนียมเกือบหนึ่งพันเครื่อง ซึ่งส่งผลกระทบอย่างรุนแรงต่อโครงการนิวเคลียร์ของประเทศ

ในกรณีของอิหร่าน นี่ไม่ได้เป็นสิ่งที่เลวร้ายเสมอไป เราไม่ต้องการมีอาวุธนิวเคลียร์เพิ่ม จริงไหม? แต่ลองจินตนาการดูว่าสิ่งเดียวกันนี้เกิดขึ้นกับโรงงานหรืออุปกรณ์ของคุณซึ่งมีมูลค่าหลายล้านดอลลาร์ต่อครั้ง โดยที่ชื่อเสียงของคุณเป็นเดิมพันหรือไม่ มันมีประโยชน์เสมอที่จะมองสิ่งต่าง ๆ ให้เป็นมุมมองใช่ไหม?

สิ่งที่เราขับเคลื่อนที่นี่คือ: ธุรกิจของคุณไม่สามารถมองข้ามความปลอดภัยทางไซเบอร์ไปอย่างเบาๆ โดยเฉพาะอย่างยิ่งหากคุณดำเนินงานในภาคส่วนที่มีการแข่งขันสูง เช่น การผลิตและการจัดการห่วงโซ่อุปทาน และโดยเฉพาะอย่างยิ่งหากบริษัทของคุณใช้ประโยชน์จากการพัฒนาซอฟต์แวร์ Internet of Things — เพียงแค่ อย่างที่ 72% ของคู่แข่งของคุณมี

ตั้งแต่การตรวจจับความผิดปกติในประสิทธิภาพของอุปกรณ์ก่อนที่จะเกิดความล้มเหลวไปจนถึงการตรวจสอบระดับสินค้าคงคลังแบบเรียลไทม์โดยใช้แท็ก RFID และบีคอน BLE มีแอปพลิเคชัน IIoT ที่น่าตื่นเต้นมากมายและคุณประโยชน์ที่ต้องพิจารณา มีวิธีต่างๆ มากมายที่โซลูชัน IIoT ของคุณอาจส่งผลกระทบต่อโครงสร้างพื้นฐานด้านไอทีทั้งหมดของคุณ ซึ่งนำไปสู่ผลที่ตามมาดังต่อไปนี้:

  • เครื่องจักรเสียหาย
  • การหยุดทำงานของการผลิต
  • อุบัติเหตุบนพื้นโรงงาน
  • การละเมิดข้อมูล
  • ความเสียหายชื่อเสียง
  • การสูญเสียทางการเงินทั้งทางตรงและทางอ้อมที่เกิดจากทั้งหมดที่กล่าวมาข้างต้น

อะไรคือปัจจัยสำคัญที่ทำให้ความปลอดภัย IIoT ตกอยู่ในความเสี่ยง และบริษัทของคุณจะคาดการณ์และแก้ไขปัญหาท้าทายด้านความปลอดภัย IIoT ก่อนเกิดภัยพิบัติได้อย่างไร มาไขปริศนาไปด้วยกัน!

บทสรุปข้อผิดพลาดและความท้าทายด้านความปลอดภัย IIoT

เพื่อความชัดเจน เราจะมากำหนด IIoT และส่วนประกอบทางเทคโนโลยีก่อนที่จะขยายผลกระทบด้านความปลอดภัย

คำศัพท์ IIoT หมายถึงเครือข่ายที่เชื่อมต่อถึงกันของเครื่องจักร เซ็นเซอร์ ตัวควบคุม และระบบที่สื่อสารและแลกเปลี่ยนข้อมูลระหว่างกันและแพลตฟอร์มส่วนกลางในการตั้งค่าทางอุตสาหกรรม

ระบบทางกายภาพและไซเบอร์ดังกล่าวผสมผสานองค์ประกอบของอุปกรณ์อุตสาหกรรมแบบดั้งเดิมเข้ากับการเชื่อมต่อ การวิเคราะห์ข้อมูล และการแสดงภาพข้อมูล บริษัทต่างๆ หันไปหาที่ปรึกษา IIoT เพื่อติดตามการดำเนินงานด้านการผลิตและคลังสินค้า และทำให้กระบวนการเดียวหรือขั้นตอนการทำงานทั้งหมดเป็นแบบอัตโนมัติ

เบื้องหลัง IIoT มีสถาปัตยกรรมแบบเดียวกับโซลูชัน Internet of Things (IoT) อื่นๆ แม้ว่าการใช้งาน Edge IoT ที่วิเคราะห์ข้อมูลใกล้กับเซ็นเซอร์มีแนวโน้มที่จะได้รับชัยชนะในการตั้งค่าทางอุตสาหกรรม บริษัทที่เลือกใช้ IIoT อาจจัดหาอุปกรณ์ใหม่ล่าสุดที่ได้รับการปรับปรุงด้วยเซ็นเซอร์และรองรับการเชื่อมต่อตามค่าเริ่มต้น หรืออัปเกรดเครื่องจักรที่มีอยู่โดยใช้ชุดติดตั้งเพิ่มเติม IIoT แบบกำหนดเองและมีจำหน่ายทั่วไป

จากมุมมองด้านความปลอดภัย IIoT เหตุใดจึงสำคัญที่ต้องทำความเข้าใจว่าระบบ IIoT ทำงานอยู่เบื้องหลังอย่างไร ปัญหาด้านความปลอดภัย IIoT สามารถแสดงออกมาได้ในทุกระดับของระบบไซเบอร์กายภาพของคุณ ตั้งแต่ตัวควบคุมแบบตั้งโปรแกรมได้ไปจนถึงแอปรุ่นเก่าที่มีช่องโหว่ที่ยังไม่ได้แพตช์ เพื่อลดความเสี่ยงด้านความปลอดภัย IIoT บริษัทของคุณควรปกป้องอุปกรณ์ปลายทางทั้งหมดบนเครือข่ายแบบมีสายหรือไร้สายของคุณ รักษาความปลอดภัยข้อมูลระหว่างทางและที่เหลือ และแก้ไขช่องโหว่ด้านความปลอดภัยในแอปพลิเคชันที่ประกอบด้วยโครงสร้างพื้นฐานด้านไอทีของคุณ

เพื่อเป็นการไม่ให้เสียเวลา เรามาตรวจสอบปัจจัยที่บ่อนทำลายความปลอดภัยในโซลูชัน IIoT กันดีกว่า และสิ่งที่คุณสามารถทำได้เพื่อปกป้องระบบทางกายภาพทางไซเบอร์ของคุณจากภัยคุกคามเหล่านี้

ความท้าทายที่ 1: การสื่อสารที่ไม่ปลอดภัย

เทคโนโลยีการเชื่อมต่อเป็นหัวใจสำคัญของระบบ IoT ทั้งหมด โดยไม่คำนึงถึงความซับซ้อนและขอบเขตการใช้งาน

ในการตั้งค่าทางอุตสาหกรรม เมื่อมีอุปกรณ์และเซ็นเซอร์ออนไลน์มากขึ้น อุปกรณ์ปลายทาง ช่องทางการสื่อสาร และโซลูชันการจัดเก็บข้อมูลก็เกิดขึ้นมากขึ้น และสิ่งนี้เรียกร้องให้มีการผสมผสานระหว่างข้อมูลและโปรโตคอลเครือข่ายที่หลากหลายและสมดุล ซึ่งตรงตามข้อกำหนดด้านความปลอดภัย IIoT เฉพาะ

ปัจจุบัน ทราฟฟิก IoT มากถึง 98% ไม่ได้เข้ารหัส ซึ่งหมายความว่าแฮกเกอร์สามารถข้ามการป้องกันแนวแรกได้อย่างง่ายดาย เช่น โดยการเรียนรู้การเข้าสู่ระบบและรหัสผ่านของผู้ใช้ผ่านการโจมตีแบบฟิชชิ่ง และวางมือกับข้อมูลของบริษัทของคุณ

แนวทางการเข้ารหัสที่ไม่ดีเกิดจากการใช้เทคโนโลยีการสื่อสารแบบเดิม เช่น Modbus, Profibus และ DeviceNet ในความเป็นจริง โปรโตคอลการสื่อสาร IIoT แบบเดิมส่วนใหญ่ขาดความสามารถในการเข้ารหัสข้อมูลโดยสิ้นเชิง ทำให้นักพัฒนา IoT ต้องมองหาวิธีแก้ปัญหา เช่น การใช้ VPN และอุโมงค์หรือเกตเวย์ที่ปลอดภัย และการจัดการปัญหาการเข้ารหัสที่ Secure Sockets Layer (SSL)/Transport Layer Security ( TLS) ระดับ

สารละลาย

เพื่อความปลอดภัยในการแลกเปลี่ยนข้อมูลระหว่างส่วนประกอบของโซลูชัน IIoT และป้องกันอุบัติเหตุด้านความปลอดภัยของ IIoT เราขอแนะนำให้คุณใช้ Tech Stack การเชื่อมต่อที่ป้องกันการล้มเหลวซึ่งประกอบด้วยสิ่งต่อไปนี้

โปรโตคอลข้อมูลที่เชื่อถือได้

ใน IIoT โปรโตคอลข้อมูลจะกำหนดวิธีจัดโครงสร้าง เข้ารหัส และตีความข้อมูลโดยอุปกรณ์ หากบริษัทของคุณเลือกใช้ IIoT แบบใช้สาย คุณสามารถอำนวยความสะดวกในการแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์ที่เชื่อมต่อและเกตเวย์ผ่านโปรโตคอลอีเธอร์เน็ต เช่น Profinet, EtherNet/IP และ Modbus TCP/IP

แม้ว่าโปรโตคอลเหล่านี้ไม่สนับสนุนการเข้ารหัสข้อมูลโดยธรรมชาติ แต่นักพัฒนา IIoT ของคุณยังคงสามารถทำให้ข้อมูลไม่สามารถอ่านได้โดยบุคคลที่สามโดยการนำเทคโนโลยีสแต็ก TLS/SSL ไปใช้ที่เลเยอร์การขนส่ง หรือแนะนำอุปกรณ์ตัวกลาง เช่น เกตเวย์หรือไฟร์วอลล์ที่ปลอดภัย ระหว่างอุปกรณ์ที่เชื่อมต่อและ เครือข่าย หากคุณกำลังมองหาโปรโตคอลข้อมูลที่ยืดหยุ่นมากขึ้นสำหรับ IIoT และโซลูชันระบบอัตโนมัติทางอุตสาหกรรม เราขอแนะนำโปรโตคอล OPC Unified Architecture (OPC UA) ซึ่งรองรับการเข้ารหัสจากต้นทางถึงปลายทาง ใช้ใบรับรองดิจิทัล X.509 สำหรับการตรวจสอบสิทธิ์อุปกรณ์ และสามารถ ใช้ในโซลูชัน IIoT ทั้งแบบมีสายและไร้สาย

เมื่อสร้างระบบ IIoT ไร้สาย ทีมงาน ITRex มักจะยึดติดกับ Message Queuing Telemetry Transport (MQTT), Constrained Application Protocol (CoAP), Advanced Message Queuing Protocol (AMQP), WebSockets หรือ RESTful APIs ด้วย HTTPS โปรโตคอลสมัยใหม่เหล่านี้มีความสามารถในการเข้ารหัสผ่าน TLS/SSL หรือ Datagram Transport Layer Security (DTLS) และช่วยสร้างช่องทางการสื่อสารที่ปลอดภัยระหว่างอุปกรณ์ที่เชื่อมต่อ เกตเวย์ และเซิร์ฟเวอร์คลาวด์

หากต้องการข้อมูลเพิ่มเติมเกี่ยวกับโปรโตคอลข้อมูลและผลกระทบต่อความปลอดภัยของ IIoT โปรดจองคำปรึกษาฟรีกับทีม R&D ของเรา

โปรโตคอลเครือข่ายที่ปลอดภัย

แตกต่างจากโปรโตคอลข้อมูลซึ่งส่วนใหญ่เกี่ยวข้องกับการแลกเปลี่ยนข้อมูลและความสามารถในการทำงานร่วมกัน โปรโตคอลเครือข่ายจะกำหนดกฎ มาตรฐาน และขั้นตอนสำหรับวิธีเชื่อมต่ออุปกรณ์ วิธีการส่งข้อมูล และวิธีที่ส่วนประกอบของระบบ IIoT โต้ตอบภายในเครือข่าย

จากมุมมองด้านความปลอดภัย IIoT โปรโตคอลเครือข่ายสามารถเป็นเป้าหมายที่น่าดึงดูดสำหรับแฮกเกอร์ เหตุผลดังกล่าวรวมถึงกลไกการควบคุมการเข้าถึงและการรับรองความถูกต้องที่จำกัด และการขาดความสามารถในการเข้ารหัสข้อมูล ขึ้นอยู่กับสถาปัตยกรรมเครือข่ายของคุณ — เช่น รูปแบบจุดต่อจุด ดาว หรือตาข่าย — และกรณีการใช้งานที่ต้องการ คุณสามารถใช้โปรโตคอลเครือข่ายต่างๆ เพื่อจัดการกับความท้าทายด้านความปลอดภัย IIoT โปรโตคอลเหล่านี้ครอบคลุม Data Distribution Service (DDS), Low Power Wide Area Network (LoRaWAN), Zigbee, WirelessHART และ Narrowband IoT (NB-IoT)

ในการเลือก Tech Stack การเชื่อมต่อที่เหมาะสมที่ตรงกับความต้องการด้านความปลอดภัย IIoT ทั้งหมดของคุณ สิ่งสำคัญคือต้องพิจารณาประเภทระบบทางกายภาพทางไซเบอร์ที่คุณต้องการสร้าง ช่วงการส่งข้อมูลที่ต้องการ และข้อกำหนดการใช้พลังงาน ซึ่งสามารถทำได้ในระหว่างขั้นตอนการค้นพบโครงการ IoT ของคุณ

ความท้าทายที่ 2: แนวทางปฏิบัติในการอัปเดตซอฟต์แวร์ที่ไม่เพียงพอ

ต่างจากคอมพิวเตอร์ แท็บเล็ต และสมาร์ทโฟน อุปกรณ์ IoT ไม่รองรับระบบรักษาความปลอดภัยปลายทาง เช่น โปรแกรมป้องกันไวรัส เพียงเพราะว่ามักจะใช้งานซอฟต์แวร์ฝังตัวที่ได้รับการปรับแต่งสูงหรือล้าสมัย หรือได้รับการออกแบบมาโดยเฉพาะให้มีขนาดเล็กและประหยัดพลังงาน

แม้ว่าคุณจะสามารถแก้ปัญหาความท้าทายด้านความปลอดภัย IIoT ได้บางส่วนด้วยการใช้ไฟร์วอลล์ การตรวจจับและป้องกันการบุกรุก (IDP) พร้อมด้วยกลไกการควบคุมอุปกรณ์ในระดับเครือข่าย การอัปเกรดแอปพลิเคชันที่สร้างระบบนิเวศซอฟต์แวร์ IIoT ของคุณให้เป็นเวอร์ชันล่าสุดกลายเป็นสิ่งสำคัญสำหรับการแก้ไขปัญหาด้านความปลอดภัย IIoT ที่เป็นไปได้ .

เมื่อพูดถึงซอฟต์แวร์ IIoT เราจำเป็นต้องขีดเส้นแบ่งระหว่างระบบฝังตัว เช่น เฟิร์มแวร์ มิดเดิลแวร์ และระบบปฏิบัติการ (OS) และซอฟต์แวร์ทั่วไป ลองนึกถึงแอปพลิเคชันบนเว็บ เดสก์ท็อป และมือถือที่อำนวยความสะดวกในการจัดการอุปกรณ์

เนื่องจากข้อจำกัดในการออกแบบอุปกรณ์ IIoT และจุดสิ้นสุดจำนวนมากภายในระบบไซเบอร์-กายภาพ การแก้ไขช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์ IIoT จึงเป็นงานที่บริษัทอุตสาหกรรมเพียงไม่กี่แห่งเท่านั้นที่สามารถทำได้ นั่นเป็นสาเหตุที่ผู้ผลิตถึง 65% ยังคงใช้ระบบปฏิบัติการที่ล้าสมัยซึ่งเต็มไปด้วยช่องโหว่ด้านความปลอดภัยแบบ Zero-day

สารละลาย

เพื่อลดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ของ IIoT บริษัทอุตสาหกรรมจะต้องมีกลไกการจัดการการอัปเดตซอฟต์แวร์ที่มีประสิทธิภาพ

ที่ ITRex เราเป็นผู้สนับสนุนอย่างแข็งขันในการอัพเดตซอฟต์แวร์และเฟิร์มแวร์ผ่านทางอากาศ (OTA) ในสถานการณ์นี้ แพลตฟอร์มบนคลาวด์ที่ขับเคลื่อนโดย AWS IoT Device Management, Azure IoT Hub หรือโซลูชัน SaaS ที่กำหนดค่าไว้ล่วงหน้า เช่น Bosch IoT Rollouts จะส่งการอัปเดตซอฟต์แวร์ไปยังอุปกรณ์ Edge ตัวควบคุม และเกตเวย์โดยอัตโนมัติ

แพลตฟอร์มการจัดการอุปกรณ์ที่ได้รับการกำหนดค่าอย่างถูกต้องจะติดตามกลุ่มอุปกรณ์ของคุณได้ดีขึ้น เพิ่มประสิทธิภาพการเปิดตัวการอัปเดตโดยคำนึงถึงการตั้งค่าเฉพาะอุปกรณ์และข้อกำหนดด้านความปลอดภัย และแจ้งทีมไอทีของคุณในกรณีฉุกเฉิน

ความท้าทายที่ 3: มาตรการรักษาความปลอดภัยทางกายภาพที่ไม่ดี

นอกเหนือจากการรักษาความปลอดภัยของเครือข่าย IIoT แล้ว บริษัทอุตสาหกรรมที่ตระหนักถึงไซเบอร์ควรป้องกันอาชญากรไซเบอร์และบุคคลภายในที่เป็นอันตรายจากการขโมยฮาร์ดแวร์โดยมีเป้าหมายในการสแกนภายในอุปกรณ์และแพร่ระบาดด้วยไวรัสและโปรแกรมสอดแนม

มาตรการรักษาความปลอดภัยทางกายภาพที่ไม่เพียงพอไม่เพียงแต่กระทบต่อความสมบูรณ์และการรักษาความลับของข้อมูลที่ละเอียดอ่อนเท่านั้น แต่ยังนำไปสู่การหยุดชะงักของบริการ การหยุดทำงานของการดำเนินงาน และความสูญเสียทางการเงินอีกด้วย ผลสะท้อนกลับของช่องโหว่ด้านความปลอดภัยทางกายภาพอาจขยายออกไปเกินกว่าผลกระทบที่เกิดขึ้นในทันที ซึ่งอาจเป็นอันตรายต่อความปลอดภัยสาธารณะและโครงสร้างพื้นฐานที่สำคัญ

สารละลาย

เพื่อแก้ไขปัญหาความปลอดภัยทางกายภาพที่ไม่ดีใน IIoT จำเป็นต้องมีแนวทางที่มีหลายแง่มุม นี่คือสิ่งที่บริษัทของคุณควรทำโดยเป็นส่วนหนึ่งของการยกเครื่องการรักษาความปลอดภัย IIoT ทางกายภาพ

จัดลำดับความสำคัญในการใช้กลไกควบคุมการเข้าถึงที่แข็งแกร่ง

ซึ่งรวมถึงมาตรการต่างๆ เช่น การควบคุมการเข้าถึงตามบทบาท (RBAC) สำหรับอุปกรณ์ที่เชื่อมต่อ การรับรองความถูกต้องด้วยชีวมาตร และกล้องวงจรปิดที่ขับเคลื่อนด้วยการมองเห็นด้วยคอมพิวเตอร์ ตลอดจนการนำระบบตรวจจับการบุกรุกไปใช้

ดำเนินการตรวจสอบความปลอดภัยทางกายภาพและการประเมินความเสี่ยงเป็นประจำ

การตรวจสอบความปลอดภัยของ IIoT ช่วยระบุช่องโหว่ตั้งแต่เนิ่นๆ นอกจากนี้ยังช่วยพัฒนากลยุทธ์การบรรเทาผลกระทบที่เหมาะสม แนวทางเชิงรุกนี้ช่วยให้องค์กรก้าวนำหน้าภัยคุกคามที่อาจเกิดขึ้นได้หนึ่งก้าว และใช้มาตรการป้องกันเพื่อปกป้องระบบ IIoT ของตน ในทางปฏิบัติ หมายถึงการตัดการเชื่อมต่ออุปกรณ์ที่มีหลักฐานการงัดแงะจากเครือข่าย ซ่อนเครื่องหมายของผู้ผลิตบนอุปกรณ์ และหากเป็นไปได้ ให้ถอดส่วนประกอบโซลูชัน IIoT ที่ไม่จำเป็นออกเพื่อป้องกันเหตุการณ์ทางวิศวกรรมย้อนกลับ

ใช้โปรแกรมการฝึกอบรมพนักงานที่ครอบคลุม

การสร้างความตระหนักรู้เกี่ยวกับความเสี่ยงด้านความปลอดภัยทางกายภาพและแนวปฏิบัติที่ดีที่สุดเป็นกุญแจสำคัญในการเสริมความแข็งแกร่งให้กับความปลอดภัยทางไซเบอร์ของ IIoT (จะมีรายละเอียดเพิ่มเติมในภายหลัง) การทำงานร่วมกันระหว่างทีมไอทีและทีมรักษาความปลอดภัยทางกายภาพก็มีความสำคัญเช่นกัน ความร่วมมือครั้งนี้ทำให้มั่นใจได้ถึงแนวทางการรักษาความปลอดภัยแบบองค์รวม โดยพิจารณาและประสานทั้งด้านดิจิทัลและทางกายภาพเพื่อให้การป้องกันที่แข็งแกร่งต่อภัยคุกคามความปลอดภัยที่เกิดขึ้นใหม่

ความท้าทายที่ 4: การมองเห็นที่จำกัดในอุปกรณ์และกิจกรรมเครือข่าย

องค์กรมากถึง 90% รายงานว่ามีอุปกรณ์ IoT ที่ซ่อนอยู่บนเครือข่าย โดย 44% ของผู้ตอบแบบสอบถามยอมรับว่าอุปกรณ์ดังกล่าวเชื่อมต่อโดยไม่ได้รับความรู้เรื่องความปลอดภัยหรือทีมไอที

เป็นผลให้บุคลากรของบริษัทจำนวนมากไม่ทราบว่าอุปกรณ์ใดสื่อสารกัน รวมถึงประเภทของข้อมูลที่รวบรวมและแลกเปลี่ยน และข้อมูลนี้ไม่สามารถเข้าถึงได้โดยบุคคลที่สามหรือไม่ และความจริงที่ว่าการตรวจสอบความปลอดภัยของ IIoT นั้นครอบคลุมมากกว่าการระบุโซลูชันฮาร์ดแวร์ด้วย IP และระบบปฏิบัติการ ทำให้เกิดความซับซ้อนเท่านั้น

สารละลาย

มีหลายขั้นตอนที่คุณสามารถทำได้เพื่อให้มองเห็นอุปกรณ์และเครือข่ายในการปรับใช้ IIoT

  • วิเคราะห์การสื่อสารเครือข่ายทั้งหมดโดยใช้โซลูชัน Deep Packet Inspection (DPI)
  • รวบรวมข้อมูลอุปกรณ์อย่างละเอียด รวมถึงประเภทฮาร์ดแวร์ รุ่น หมายเลขซีเรียล และเวอร์ชันของระบบฝังตัว
  • จัดกลุ่มอุปกรณ์ของคุณตามประเภท ฟังก์ชัน ภารกิจที่สำคัญ และความเสี่ยงด้านความปลอดภัย IIoT ที่อาจเกิดขึ้น
  • สร้างเครือข่ายท้องถิ่นเสมือน (VLAN) สำหรับทุกกลุ่มอุปกรณ์เพื่อปรับปรุงการมองเห็นและการควบคุมการรับส่งข้อมูล
  • ใช้ประโยชน์จากแพลตฟอร์มการจัดการอุปกรณ์ที่เชื่อถือได้ เช่น AWS IoT Core, Azure IoT Hub และ PTC ThingWorks เพื่อปรับปรุงสินค้าคงคลังของอุปกรณ์ การตรวจสอบ การกำหนดค่า การเปิดตัวอัปเดต และการแก้ไขปัญหา

ความท้าทายที่ 5: การฝึกอบรมพนักงานไม่เพียงพอและการรับรู้ทางไซเบอร์

ดังที่เราได้กล่าวไว้ก่อนหน้านี้ การขาดความร่วมมือและการประสานงานระหว่างทีมเทคโนโลยีสารสนเทศ (IT) และทีมเทคโนโลยีปฏิบัติการ (OT) อาจส่งผลให้แนวทางการจัดการความปลอดภัย IIoT ไม่ดี

แม้ว่าผู้ควบคุมอุปกรณ์และผู้จัดการโรงงานจะสามารถดูแลเครื่องจักรที่เชื่อมต่อได้อย่างเหมาะสม แต่พวกเขามักจะมีความรู้เพียงเล็กน้อยเกี่ยวกับเทคโนโลยีการเชื่อมต่อและฝังตัวที่ขับเคลื่อนเครื่องจักรเหล่านั้น ในทางกลับกัน ทีมไอทีมีความเชี่ยวชาญด้านความปลอดภัยของข้อมูลแบบดั้งเดิม แต่มีแนวโน้มที่จะปฏิบัติต่อโซลูชัน IIoT เช่นเดียวกับฮาร์ดแวร์ทั่วไป

สิ่งนี้อาจนำไปสู่ระดับแพตช์ต่ำ การมองเห็นกิจกรรมเครือข่ายที่จำกัด และการกำหนดค่าระบบ IIoT ไม่ถูกต้อง นอกจากนี้ อาชญากรไซเบอร์อาจใช้ประโยชน์จากความรู้ที่จำกัดของพนักงานของคุณเกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัย IIoT ผ่านการโจมตีแบบฟิชชิ่งและการแอบอ้างบุคคลอื่น ทีมของคุณอาจเลือกรหัสผ่านที่ไม่รัดกุมหรือใช้รหัสผ่านซ้ำในแอปพลิเคชันต่างๆ ซึ่งอาจเปิดประตูหลังให้กับโครงสร้างพื้นฐานด้านไอทีของคุณ ซึ่งบ่อนทำลายความปลอดภัยของซอฟต์แวร์ IIoT

สารละลาย

ต่อไปนี้เป็นแผนระดับสูงที่สามารถช่วยให้บริษัทของคุณสร้างความตระหนักรู้ด้านความปลอดภัยทางไซเบอร์ในหมู่พนักงานได้

สร้างโปรแกรมการฝึกอบรมที่ปรับให้เหมาะกับสภาพแวดล้อม IIoT โดยเฉพาะ

โปรแกรมเหล่านี้ควรครอบคลุมหัวข้อต่างๆ เช่น พื้นฐานด้านความปลอดภัยทางไซเบอร์ ความปลอดภัยของอุปกรณ์ IoT แนวปฏิบัติในการกำหนดค่าความปลอดภัย สุขอนามัยของรหัสผ่าน การรับรู้และการรายงานเหตุการณ์ด้านความปลอดภัยที่อาจเกิดขึ้น และการปฏิบัติตามนโยบายและขั้นตอนด้านความปลอดภัยภายใน

จัดการฝึกอบรมเป็นประจำเพื่อให้แน่ใจว่าพนักงานได้รับข้อมูลล่าสุดเกี่ยวกับภัยคุกคามความปลอดภัยทางไซเบอร์และแนวทางปฏิบัติที่ดีที่สุดล่าสุด

ซึ่งสามารถทำได้ผ่านเวิร์กช็อป การสัมมนา การสัมมนาผ่านเว็บ หรือโมดูลการฝึกอบรมออนไลน์ในระบบบริหารจัดการการเรียนรู้ (LMS) ตัวอย่างเช่น ในฐานะส่วนหนึ่งของกิจกรรมการฝึกอบรม คุณสามารถสอนพนักงานของคุณให้จดจำและตอบสนองต่อภัยคุกคามด้านความปลอดภัย IIoT ผ่านการจำลองฟิชชิ่งและการทดสอบการเจาะระบบ นอกจากนี้ คุณควรปรับแต่งโปรแกรมการฝึกอบรมให้เหมาะกับหน้าที่งานเฉพาะ เพื่อให้มั่นใจว่าพนักงานได้รับการฝึกอบรมที่เกี่ยวข้องกับความรับผิดชอบของพวกเขา ตัวอย่างเช่น เจ้าหน้าที่ไอทีอาจต้องการการฝึกอบรมทางเทคนิคเพิ่มเติม ในขณะที่พนักงานปฏิบัติการอาจต้องการการฝึกอบรมเกี่ยวกับการใช้อุปกรณ์ที่ปลอดภัยและการรักษาความปลอดภัยทางกายภาพ

พัฒนานโยบายและขั้นตอนที่ครอบคลุมซึ่งจัดการกับความท้าทายด้านความปลอดภัย IIoT

สื่อสารนโยบายเหล่านี้กับพนักงานอย่างมีประสิทธิภาพ และให้แน่ใจว่าพวกเขาเข้าใจบทบาทและความรับผิดชอบของตนในการรักษาความปลอดภัย ตรวจสอบและอัปเดตนโยบายเหล่านี้เป็นประจำเมื่อเทคโนโลยีและภัยคุกคามเปลี่ยนแปลงไป

ส่งเสริมวัฒนธรรมของการตระหนักรู้และความรับผิดชอบด้านความปลอดภัย IIoT ทั่วทั้งองค์กรของคุณ

ส่งเสริมให้พนักงานรายงานเหตุการณ์ด้านความปลอดภัยหรือกิจกรรมที่น่าสงสัยโดยทันที เน้นย้ำว่าความปลอดภัยทางไซเบอร์เป็นความรับผิดชอบของทุกคน ตั้งแต่ผู้บริหารระดับสูงไปจนถึงเจ้าหน้าที่แนวหน้า และให้รางวัลพนักงานที่แสดงให้เห็นถึงแนวทางปฏิบัติด้านความปลอดภัยที่ดี

พิจารณาร่วมมือกับผู้เชี่ยวชาญหรือที่ปรึกษา IIoT ภายนอกเพื่อดำเนินการประเมินความปลอดภัย

ผู้เชี่ยวชาญภายนอกสามารถนำข้อมูลเชิงลึกอันมีค่า แนวทางปฏิบัติที่ดีที่สุดในอุตสาหกรรม และข้อมูลภัยคุกคามล่าสุดมาปรับปรุงโปรแกรมการฝึกอบรมพนักงาน นอกจากนี้ ยังช่วยให้คุณนำแนวทางปฏิบัติที่เรียกว่า “ความปลอดภัยโดยการออกแบบ” เข้าสู่กระบวนการพัฒนาซอฟต์แวร์ IIoT และดึงเอาข้อกำหนดด้านการทำงานและที่ไม่เกี่ยวกับการทำงานสำหรับการปรับใช้ IIoT

ในบันทึกสุดท้าย

อัตราการนำ IIoT มาใช้เพิ่มสูงขึ้นในช่วงไม่กี่ปีที่ผ่านมา และการโจมตีที่โด่งดังซึ่งกำหนดเป้าหมายไปที่โครงสร้างพื้นฐาน IIoT ที่สำคัญก็เช่นกัน

จากการสำรวจล่าสุดโดย Check Point ในช่วงสองเดือนแรกของปี 2023 บริษัท 54% ประสบปัญหาการโจมตีที่เกี่ยวข้องกับ IoT โดยมีการโจมตีประมาณ 60 ครั้งต่อสัปดาห์ต่อองค์กร (41% เพิ่มขึ้นจากปีที่แล้ว) หนึ่งในอุปกรณ์ที่เสี่ยงต่อการโจมตีของแฮ็กเกอร์มากที่สุด ได้แก่ เราเตอร์ เครื่องบันทึกวิดีโอเครือข่าย และกล้อง IP พูดง่ายๆ ก็คือฮาร์ดแวร์ที่ประกอบเป็นแกนหลักของโครงสร้างพื้นฐานด้านไอทีของทุกบริษัท

แม้ว่าทีมไอทีของคุณจะปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ IIoT ตลอดกระบวนการพัฒนาและการใช้งาน แต่ก็ไม่มีการรับประกันว่าแฮกเกอร์จะไม่ควบคุมอุปกรณ์และข้อมูลของคุณโดยการใช้ประโยชน์จากช่องโหว่ในแอปและอุปกรณ์ที่อยู่นอกระบบนิเวศของ IIoT นั่นเป็นเหตุผลที่บริษัทของคุณต้องการกลยุทธ์การรักษาความปลอดภัยที่ครอบคลุม — ซึ่งเป็นสิ่งที่ ITRex สามารถทำเพื่อคุณ!

ไม่ว่าคุณกำลังพิจารณาที่จะเปิดตัวการนำร่อง IIoT หรือต้องการความช่วยเหลือในการขยายขอบเขตการพิสูจน์แนวคิด IIoT (PoC) ข้ามกรณีการใช้งานอื่นๆ โปรดแจ้งให้เราทราบ! เราเชี่ยวชาญด้านการวิเคราะห์ธุรกิจ วิศวกรรมระบบฝังตัว การประมวลผลบนคลาวด์ และ DevOps รวมถึงการพัฒนาแอปพลิเคชันสำหรับผู้ใช้ปลายทาง

บทความนี้เผยแพร่ครั้งแรกบนเว็บไซต์ itrex