Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Bekämpfung der wachsenden Bedrohungslandschaft von ICS und IIoT

Es ist kein Geheimnis, dass die Verbreitung vernetzter Geräte und Sensoren in jeder Branche und jedem Unternehmen zu neuen und wachsenden Sicherheitsherausforderungen geführt hat. Die Frage ist nicht mehr, ob ein Gerät oder ein Sensor digital angeschlossen ist. Der Fokus muss heute darauf liegen, wer Zugriff auf die generierten Betriebsdaten hat und wie sichergestellt werden kann, dass das Gerät oder der Sensor sicher ist . Dies ist für die konvergenten Systeme, die die Grundlage unserer kritischen Infrastruktur bilden, unerlässlich.

Diese Woche hatte ich das Privileg, auf der ICS Cyber ​​Security Conference der SecurityWeek in Atlanta, GA, zu sprechen. Die Konferenz diente als Zusammenkunft derjenigen an vorderster Front des IIoT – der Betreiber und Informationstechnologiepartner, die sich mit den Cyber-Bedrohungen für industrielle Steuerungssysteme (ICS) befassen, einschließlich solcher Elemente wie SCADA-Systeme, Anlagensteuerungssysteme und speicherprogrammierbare Steuerungen (SPS). ). Zufälligerweise konzentrieren sich die Aktivitäten des National Cyber ​​Security Awareness Month diese Woche auf die Bedeutung der Sicherung kritischer Infrastrukturen, und meine Konferenzkollegen repräsentierten viele der Branchen, die diese Infrastruktur unterstützen – Verteidigung, Stromerzeugung, Übertragung und Verteilung, Wasserversorgung, Chemie, Öl und Gas, Pipelines, Rechenzentren, medizinische Geräte und mehr.

Die Zunahme der Anzahl angeschlossener Sensoren und Geräte schafft eine Angriffsfläche von beispielloser Tiefe und Breite. Wenn man bedenkt, dass das IIoT aus den digitalen Sensoren, Controllern, Maschinen, Software und mobilen Geräten besteht, die heute ICS und der Infrastruktur, die die Grundlage der Gesellschaft bildet, antreiben, wächst die Herausforderung, diese Verbindungen zu sichern, exponentiell.

Diese Sicherheitsherausforderung hat jedoch noch eine zusätzliche Realität. Die wesentliche Notwendigkeit, das Ökosystem von Drittanbietern zu adressieren, das ein wesentlicher Bestandteil des Lebenszyklus der digitalen Industrieumgebung ist. Dieses Ökosystem umfasst Hersteller, Händler und Dienstanbieter der Komponenten, aus denen ICS und IIoT bestehen, einschließlich der Informations- und Kommunikationstechnologie (ICT), mit der ICS/IIoT konvergiert ist.

Geben Sie die entscheidende Notwendigkeit für die Sicherung dieses Drittanbieter-Ökosystems ein, um die Sicherheit kritischer Infrastrukturen zu gewährleisten.

Absicherung des Drittanbieter-Ökosystems

Steuerungssysteme, Geräte und Sensoren sind von Natur aus variabel und können an spezielle Datenfeeds und Operationen angepasst werden. Der Energiesektor wird beispielsweise über Kontrollsysteme mit einzigartigen Betriebstoleranzen und Spitzenbedarfskennzahlen verfügen – Faktoren, die in einer vernetzten Gesundheitsversorgungsumgebung unauffällig sein können. Darüber hinaus variieren auch die Verwaltung und Steuerung dieser verschiedenen Systeme, Sensoren und Geräte.

Laut einem kürzlich in der EE Times erschienenen Artikel Warum ist das IIoT so anfällig für Cyberangriffe? aktualisierbare Software, einschließlich Human-Machine-Interface (HMI)-Computer mit Zugriff auf Remote Terminal Units (RTUs), SCADAmaster (Überwachungscomputer) und speicherprogrammierbare Steuerungen (SPS).“ Wie verwalten Sie die Sicherheit in einer Umgebung mit scheinbar unendlichen Konfigurationen?

Wenn ich mich mit dem Drittanbieter-Ökosystem von ICS- und IIoT-Geräte- und Sensoranbietern befasse, schlage ich fünf wichtige Schritte vor, um die Sicherheit zu verbessern:

Schritt 1: Erfahren Sie, wer dieses Ökosystem ausmacht, was sie bereitstellen und wie sie sich auf Ihre ICS- oder IIoT-Sicherheit auswirken können.

Schritt 2: Verstehen Sie, was Ihre Ökosystemmitglieder tun, um Sicherheit in die Lösungen Ihrer Betriebssysteme zu integrieren.

Schritt 3: Stellen Sie eine Architektur bereit, um zu steuern, welche Geräte mit welchen anderen Geräten kommunizieren – nutzen Sie die Prinzipien der Segmentierung und des geringsten Zugriffs.

Schritt 4: Bewerten Sie, ob die Drittanbieter in Ihrem Ökosystem innerhalb Ihrer Sicherheitstoleranzstufen arbeiten.

Schritt 5: Seien Sie sich der Richtlinien, Standards und Leitlinien bewusst, die sich auf ICS, das IIoT und sein Ökosystem von Drittanbietern auswirken (z. B. ANSI/ISA-62443-4-1-2018, „Sicherheit für industrielle Automatisierungs- und Steuerungssysteme Teil 4-1“), und geben Sie Beiträge dazu :Anforderungen an den Lebenszyklus der Produktsicherheitsentwicklung;“ US NISTIR Draft 8228“, Überlegungen zum Management von IoT-Cybersicherheits- und Datenschutzrisiken;“ NERC CIP 013-1, „Um Cybersicherheitsrisiken für den zuverlässigen Betrieb des Bulk Electric System (BES) zu mindern durch Implementierung von Sicherheitskontrollen für das Supply Chain Risk Management von BES Cyber ​​Systems“).

Es gibt neue Bemühungen, die Sicherheit im öffentlichen und privaten Sektor anzugehen. Das Heimatschutzministerium der Vereinigten Staaten befindet sich beispielsweise in der Endphase der Einführung seiner ICT Supply Chain Task Force. Diese Anerkennung der Auswirkungen des Drittanbieter-Ökosystems und der Notwendigkeit von Sicherheit während des gesamten Lebenszyklus der digitalen Geräte, die unsere kritische Infrastruktur unterstützen, bereitstellen und betreiben, gibt mir Hoffnung. Wir hoffen, dass wir durch öffentlich-private Partnerschaften in einer Vielzahl von Branchen – einschließlich kritischer Infrastrukturen – gemeinsam daran arbeiten, die Sicherheitsherausforderungen einer ständig wachsenden Bedrohungslandschaft, die von einem zunehmenden Ökosystem von Drittanbietern begleitet wird, anzugehen. Es wird ein großes Unterfangen, aber es ist ein willkommener Schritt in die richtige Richtung.

Mehr denn je ist es unerlässlich zu wissen, wer und was Ihr Drittanbieter-Ökosystem umfasst. Umfassende Sicherheit in diesem Ökosystem ist von größter Bedeutung. Dies ist besonders wichtig für ICS-Betreiber in kritischen Infrastrukturen sowie Benutzer und Hersteller von IIoT-verbundenen Geräten in allen Branchen. Die gute Nachricht ist, dass der öffentliche und der private Sektor zusammenarbeiten, um dieser Herausforderung direkt zu begegnen. Beteiligen Sie sich, bleiben Sie informiert und arbeiten Sie sowohl in Ihrer eigenen Branche als auch in anderen Branchen zusammen, um unseren gemeinsamen Erfolg zu sichern.

Weiterführende Literatur zur Sicherung kritischer Infrastruktur, ICS und IIoT:


Internet der Dinge-Technologie

  1. Tipps und Trends zur IIoT-Sicherheit für 2020
  2. Bekämpfung von Sicherheitslücken des industriellen IoT
  3. Cybersicherheit und das Internet der Dinge:Zukunftssichere IoT-Sicherheit
  4. Die zunehmende Akzeptanz von IoT-Geräten ist das größte Cybersicherheitsrisiko
  5. Die Zukunft ist vernetzt und es liegt an uns, sie zu sichern
  6. Sechs Schritte zur Sicherung eingebetteter Systeme im IoT
  7. ICS-Sicherheit, medizinische Geräte und der versehentliche Bogeyman
  8. Die Sicherheit des Energiesektors inmitten wachsender OT-Bedrohungen
  9. Eine ICS-Sicherheitscheckliste
  10. ICS-Sicherheit im Rampenlicht aufgrund der Spannungen mit dem Iran