Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Der Bericht fordert dringende Maßnahmen zur Abwehr von Cyberbedrohungen für kritische Infrastrukturen

Globale Wohltätigkeitsorganisation für Sicherheit, Lloyd's Register Foundation hat heute einen Bericht mit dem Titel Operational Cyber ​​Security for the Industrial Internet of Things:Challenges and Opportunities veröffentlicht. Es hebt eine drohende Bedrohung für kritische Infrastrukturen durch Cyberangriffe angesichts der wachsenden Abhängigkeit vom Internet der Dinge (IoT) hervor, sagt Robert Hannigan, Executive Chairman International bei BlueVoyant und Sadie Creese, Professorin für Cybersicherheit, Department of Computer Science, University of Oxford.

Der Bericht konzentriert sich speziell auf die inhärenten Risiken für das industrielle IoT (IIoT), das sich schnell zu einem Kernbestandteil kritischer globaler Infrastrukturen entwickelt, und zwar in allen Sektoren wie Energie, Verkehr, gebaute Umwelt und physische Infrastruktur sowie Fertigung. Sicherheit ist in IIoT-Umgebungen besonders kritisch. Daher ist es wichtig zu verstehen, wie sichere und widerstandsfähige Infrastrukturen bereitgestellt werden.

Das IIoT verschärft auch bereits bestehende Sicherheitsherausforderungen. Der Bericht zielt darauf ab, Maßnahmen zu priorisieren, indem er die wichtigsten neu auftretenden Risiken und Kapazitätslücken identifiziert, für die das derzeitige Tempo der Veränderungen in der betrieblichen Cybersicherheit nicht ausreichen wird. In diesen Umgebungen können die Folgen eines Fehlers systembedingt sein, und der Bericht fordert die dringende Übernahme von Leitprinzipien durch die IIoT-Community, um die Widerstandsfähigkeit gegenüber Cyberangriffen zu erhöhen.

Der Bericht weist auf die unterschiedlichen Perspektiven der Verantwortlichen für das Risikomanagement innerhalb der Branche hin, zu denen Betriebs- und Vorstandsmitglieder, Unternehmen und Aufsichtsbehörden, Beschaffungs- und Cybersicherheitsteams gehören, und bietet einen nützlichen Überblick, um das Cyberbewusstsein für alle zu stärken.

Das Kernergebnis des Berichts ist, dass das aktuelle Tempo der Veränderungen nicht mit dem schnellen Aufkommen neuer Sicherheitsbedrohungen für IIoT-Umgebungen Schritt halten wird. Aktuelle Fähigkeiten, so der Bericht, sind entweder nicht skalierbar, wurden nicht getestet oder existieren einfach noch nicht. Der Bericht weist außerdem auf den bevorstehenden Wendepunkt für die Erholung von Cyberangriffen und die Herausforderungen für Denkweise, Regulierung und Versicherung hin, die präventive Sicherheitspraktiken aufbauen können.

Während Regulierung, die Anforderungen von Cyber-Versicherungsanbietern und die Einführung einer Cyber-Sicherheitsmentalität innerhalb von Unternehmen Fortschritte bei der Überbrückung von Lücken in der Betriebsfähigkeit und der Entwicklung von Risikokontrollen, die sich effektiv auf das IIoT übertragen, vorantreiben könnten, gibt es neue, dringende Herausforderungen, denen man sich stellen muss.

Das Management von Cyber-Sicherheitsrisiken für traditionelle Systeme steht bereits vor vielen Herausforderungen. Dazu gehören die schiere Schwierigkeit, die komplizierten Beziehungen zwischen technischen und menschlichen Systemen abzubilden, und die Herausforderungen der Kommunikation zwischen verschiedenen Gemeinschaften, in denen die Rahmenbedingungen für das Verständnis von Risiken grundlegend unterschiedlich sind.

Viele dieser bestehenden Herausforderungen werden bestehen bleiben und sich verschlimmern, und es werden neue entstehen, wenn Risikomanagementansätze in das IIoT übertragen werden und wichtige Fähigkeitslücken entstehen.

Neben der Untersuchung dieser Herausforderungen im Zuge der Erweiterung des IIoT geht der Bericht auf umsetzbare Erkenntnisse ein, darunter:

  1. Berücksichtigen Sie bei der Planung des Risikomanagements immer die Folgen von Schäden
  2. Überlegen Sie, wie Sicherheitskontrollen bei zunehmender Nutzung von IoT-Geräten versagen können
  3. Verwenden Sie Techniken, die Ihnen im Gegensatz zu regelmäßigen Bewertungen eine kontinuierliche Bewertung Ihrer Position (nahezu in Echtzeit) ermöglichen
  4. Überlegen Sie, wie Ihre Lieferketten das IoT nutzen:Betrachten Sie das Versäumnis, die Cybersicherheit aufrechtzuerhalten, als Risiko für Ihre Pläne für das Sicherheitsrisikomanagement
  5. In forensische Bereitschaftsprozesse investieren
  6. Berücksichtigen Sie zukünftige Szenarien in Ihre Risikobewertungen
  7. Investieren Sie in Schulungen für Mitarbeiter zu IoT-Standards und bewährten Verfahren
  8. Arbeiten Sie zusammen, um ein Geräteschnittstellenprotokoll für den Austausch von Sicherheitsüberwachungsinformationen zu erstellen

Die Autoren sind Robert Hannigan, Executive Chairman International bei BlueVoyant und Sadie Creese, Professorin für Cybersicherheit, Department of Computer Science, University of Oxford.

Über die Autoren

Robert Hannigan, Executive Chairman International bei BlueVoyant , ehemaliger Direktor von GCHQ, der britischen Sicherheitseinrichtung und Mitautor des Berichts, sagt:„In den letzten Jahren haben wir eine Zunahme von vorsätzlichen Angriffen auf kritische Infrastrukturen auf der ganzen Welt beobachtet. Da die Einführung des IoT in der Industrie weiter zunimmt, sind klare Maßnahmen und Leitlinien erforderlich. Unser Bericht umrahmt den Kontext des IIoT, die bevorstehenden Probleme wichtiger Infrastrukturen, die zunehmend auf vernetzte Systeme angewiesen sind, und mögliche Lösungen zum Schutz vor Cyber-Vorfällen.“

Sadie Creese, Professorin für Cybersicherheit am Department of Computer Science der University of Oxford und Mitautorin, fügt hinzu:„Wir müssen widerstandsfähige Infrastrukturen aufbauen, die die Sicherheit für das ständig wachsende, vernetzte Netzwerk von ‚Dingen‘ garantieren. Es besteht eindeutig ein dringender Bedarf an weiterer Forschung, um die Leistung der Risikokontrolle zu verstehen und zu belegen; um Haftungsmodelle, Praktikabilitäten und Auswirkungen auf die IoT-Märkte zu untersuchen; und internationale Zusammenarbeit zu entwickeln, um Vertrauen in die IIoT-Lieferkette aufzubauen.“


Internet der Dinge-Technologie

  1. Tipps und Trends zur IIoT-Sicherheit für 2020
  2. Cisco kündigt umfassende IIoT-Sicherheitsarchitektur, Cyber ​​Vision für Transparenz und Edge Intelligence an
  3. Die Suche nach einem universellen IoT-Sicherheitsstandard
  4. Netzwerkinfrastruktur ist der Schlüssel zu selbstfahrenden Autos
  5. Cybersicherheit und das Internet der Dinge:Zukunftssichere IoT-Sicherheit
  6. Integrieren von Sicherheit in die Legacy-Infrastruktur
  7. Fünf Vorteile der Bewertung von Cybersicherheitsrisiken
  8. Cyber-Sicherheitsleitfaden für Cloud-Business-Anwender
  9. Drei Schritte für globale IoT-Sicherheit
  10. Entwicklung einer Cybersicherheitsstrategie für kritische Infrastrukturen