Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Betriebstechnologie im industriellen IoT kann Patching im IT-Stil nicht tolerieren. „Bedrohungsanalyse“ ist eine sichere und leistungsstarke Lösung

Apropos Industrial Internet of Things – (IIoT). Die Betriebstechnologie im industriellen Internet der Dinge (IoT) kann Patching im IT-Stil nicht tolerieren. Die Verwendung der „Bedrohungsanalyse“ ist eine sichere und leistungsstarke Lösung. In Unternehmen und weltweit ist das IIoT-Ökosystem eine eng verflochtene und ausgehandelte Fusion von IT und OT. OT-Systeme sind nicht nur geschäftskritisch, sie können landeskritisch oder lebenswichtig sein.

Jeder Kunde des Industrial Internet of Things (IIoT), mit dem ich spreche, möchte die höchstmögliche Sicherheit. Nicht Internet der Dinge – Industrielles Internet der Dinge (IIoT).

Wer innerhalb der Organisation des Kunden wird diesen Prozess ausführen und besitzen? Bei einer Besprechung nach der anderen mit Kunden, die IIoT-Funktionen aufbauen, stoße ich auf eine natürliche, aber manchmal angespannte Unsicherheit zwischen IT- und OT-/LOB-Experten, wenn es um IIoT-Sicherheit geht.

Diese große Unsicherheit – ist selbst – eine Sicherheitslücke, da sie die Bereitstellung wesentlicher Sicherheitsmaßnahmen verzögert.

Eine kürzlich durchgeführte Forrester-Umfrage unter IT- und OT/LOB-Führungskräften ergab laut DARKReading von InformationWeek, dass IT- und OT-Manager gleichmäßig geteilter Meinung sind, ob IT oder OT für die Sicherheit verantwortlich sind. Als alarmierendes Ergebnis dieser Pattsituation, so Forrester, ist eine inakzeptabel große Anzahl von Unternehmen – 59 Prozent – ​​bereit, „mittlere bis hohe Risiken in Bezug auf die IoT-Sicherheit zu tolerieren“.

Ich glaube, dass es falsch und falsch ist, wenn Unternehmen diese Vernachlässigung weiterhin zulassen – und auch gefährlich für ihren gesamten Betrieb.

Berücksichtigen Sie die Unterschiede zwischen Unternehmens-IT und OT:

Es gibt auch viele andere IT/OT-Unterschiede – beispielsweise unterschiedliche Ansätze für die Cloud.

Alle Unterschiede werden jedoch durch den universellen Bedarf nach der widerstandsfähigsten verfügbaren IIoT-Sicherheit subsumiert.

Ein Ansatz, den ich bevorzuge, besteht darin, Industrieunternehmen zu helfen, die hart erkämpften, lang erkämpften Lehren der IT zu nutzen, um zu einem fortgeschrittenen Stand der IIoT-Sicherheit zu gelangen. IIoT wird fachmännisch entworfen und bereitgestellt, um die differenzierten Anforderungen von OT zu erfüllen. Einige glauben, dass die OT-Systeme eine andere Form von Rechenzentren sind, den stark geschützten Kern der Unternehmens-IT.

Es gibt einige vielversprechende Ideen, die man aus jahrzehntelanger IT-Erfahrung adaptieren kann. Verwenden Sie diese Ideen und ergänzen Sie sie, um neue Ebenen der IIoT-Sicherheit bereitzustellen und gleichzeitig die spezifischen Anforderungen von OT zu berücksichtigen. Zu diesen Anpassungen gehören die Trennung von Endpunktnetzwerken, Mikrosegmentierung und Benutzerverhaltensanalyse (UBA). Ich werde diese in zukünftigen Artikeln diskutieren.

Mit Patchen , IT und OT sprechen unterschiedliche Sprachen. Geben Sie "Bedrohungsanalyse" ein.

Wir verstehen, dass der Patch-Prozess darauf abzielt, ein Softwareprogramm zu aktualisieren, zu reparieren oder zu verbessern. Normalerweise eine schnelle Lösung – und oft eine willkürliche noch dazu. Beim Patching ist jedoch eine direkte Portierung der alltäglichen IT-Praxis auf OT nicht immer machbar.

Wenn es um Patches geht, sprechen IT und OT unterschiedliche Sprachen.

Es ist wichtig, dass die IIoT-Branche – IT und OT – zum Nutzen ihrer Unternehmen zusammenkommt. Dies erfordert ein tieferes Denken und eine größere Vorstellungskraft, um robuste Cybersicherheitstechniken zu entwickeln. Notwendigerweise müssen diese Operationen agiler und effektiver sein als reflexives Patchen.

Patches können Probleme für OT verursachen. Wie wir bei Patches für die CPU-Schwachstellen Meltdown und Spectre sehen, kann ein Patch die Dinge manchmal noch schlimmer machen. Frühe Patches für Meltdown und Spectre wirkten sich auf die gesamte Systemleistung aus.

Die harte Wahrheit ist, dass der weiche Unterleib der modernen Industriewirtschaft größtenteils aus alten OT-Maschinen besteht. Wenn in der IT-Welt etwas infiziert ist, ist der erste Instinkt, es schnell herunterzufahren und es zu reparieren (oder zu ersetzen). Aber in OT ist oft das Gegenteil der Fall:Halten Sie es am Laufen.

Einige wichtige OT-Systeme sind seit 15 bis 25 Jahren oder länger in Fabrikhallen im Einsatz. Diese Babys können nicht einfach abgenommen und geflickt werden. Selbst wenn ein entsprechender Patch verfügbar wäre – diese Systeme haben im Allgemeinen nicht genug Speicher oder CPU-Bandbreite, um Patches zu akzeptieren.

Schließlich gibt es noch das Problem der relativen Komplexität und Fragilität von OT-Systemen im Vergleich zu IT-Systemen.

IT-Systeme können heruntergefahren, gepatcht und wieder in Betrieb genommen werden, um identische Dienste zu liefern. Die IT kann Racks betreiben, die mit identischen Servern bestückt sind, und wenn eines ausfällt oder ausbrennt, übernimmt problemlos das nächste in der Reihe. Aber OT-Systeme sind oft hochgradig orchestrierte Kombinationen aus Software und Hardware mit „Persönlichkeiten“.

Selbst wenn Unternehmen Maschinen zum Patchen herunterfahren können – wenn sie wieder hochfahren – können die Ergebnisse unvorhersehbar sein. Es ist nicht dasselbe System, da der Patch Wildcards eingeführt hat, die sich vermehren können durch andere Elemente des Systems.

In OT ist Unvorhersehbarkeit nicht akzeptabel.

Unterm Strich: Es muss einen besseren Weg geben, IIoT-Systeme zu schützen, als reflexartig zu patchen ODER eine Sicherheitsbedrohung zu ignorieren, weil Patchen einfach nicht machbar ist – aus all den Gründen, die ich gerade beschrieben habe.

DER BESSERE WEG:„BEDROHUNGSANALYSE“

Der bessere Ansatz in der OT besteht darin, Sicherheitsherausforderungen weitaus detaillierter als derzeit zu untersuchen. Ich schlage vor, dass wir beim Patchen den uralten Ansatz der Bedrohungsanalyse verwenden.

Erster Schritt bei der Bedrohungsanalyse:

Halten Sie jegliche Sofortmaßnahmen ab. Das bedeutet, dass das Patchen aufgehalten wird, nicht das Patchen, sonst irgendetwas. Warten Sie eine Sekunde, bis wir überprüfen, ob eine Systemschwachstelle tatsächlich existiert – und wenn ja – wie kann sie ausgenutzt werden?

Es sind mehrere Faktoren zu berücksichtigen.

Einige Systeme, die tief in Unternehmen eingesetzt werden, können tatsächlich Schwachstellen aufweisen. Da das System innerhalb des Unternehmens so isoliert ist, ist das tatsächliche Sicherheitsrisiko geringer als das Risiko, die Systeme zum Patchen herunterzufahren – vorausgesetzt, es existiert überhaupt ein Patch.

Das Kalkül ändert sich bei der Bewertung von Systemen, die der Cloud oder dem Internet ausgesetzt sind – dort ist das Sicherheitsrisiko offensichtlich viel größer.

Bedrohungsanalyse:

Bedrohungsanalyse: würde dann schnell erkennen, welche Systeme wahrscheinlich ohne Patches weiterarbeiten können und welche Systeme zum Patchen angehalten werden müssen.

Bedrohungsanalyse: würde auch eine Schwachstelle validieren. Es ist wichtig, eine andere Frage zu stellen:Wenn diese Schwachstelle von bestimmten Bedrohungen ausgenutzt werden kann, gibt es eine Möglichkeit, dies ohne Patchen zu stoppen? ?

Sicherheitsexperten könnten beispielsweise einen Satz vordefinierter Skripts innerhalb des Netzwerks oder auf dem Endgerät selbst erstellen. Dies würde dazu beitragen, die geeignete Reaktion auf eine Reihe verschiedener Bedrohungen zu ermitteln. Diese Skripte dienen als „Wenn/Dann“-Vorlage um Reaktionen auf Bedrohungen zu formalisieren, zu automatisieren und zu beschleunigen. Der Punkt ist, mit mehr Raffinesse zu denken als eine Binär-Patch-Entscheidung / Nicht-Patch-Entscheidung.

Softwareunternehmen müssen die Entwicklung von Bedrohungsanalysen unterstützen, indem sie ihren Kunden mehr über die von ihnen veröffentlichten Patches mitteilen. Wichtige Informationen, die wir gerne sehen würden, sind, wie Schwachstellen ausgenutzt werden können und wie man sich davor schützen kann.

Diese zusätzliche Transparenz würde Kunden mehr Informationen geben, um Entscheidungen über die richtigen Sicherheitsmaßnahmen für betroffene Systeme zu treffen. Sicherheitsexperten müssen darauf vertrauen können, dass ein Patch zumindest das gleiche Risikoniveau aufrechterhält, das vor der Entdeckung einer Schwachstelle bestand.

Bedrohungsanalyse: muss extrem granular sein. Wenn in einem Unternehmen 100 Geräte ausgeführt werden, erfordert jedes eine eigene Bedrohungsanalyse, die einen Vergleich der Schwachstellen mit den Vorteilen von Patches sowie ein resultierendes „Menü“ von Sicherheitsoptionen umfassen würde.

Das Hauptziel besteht natürlich darin, die Sicherheit zu verbessern und gleichzeitig die OT-Betriebszeit zu maximieren.

Bedrohungsanalyse: ist nuancierter und mehrdimensional als Go/No-Go-Patching-Entscheidungen.

Aber es gibt eine Herausforderung, die die Branche meistern muss, um von dort zu kommen, wo wir sein sollten:Der oben beschriebene Prozess kostet derzeit Zeit, kostet Geld, erfordert hochqualifizierte Fachkräfte – und selbst dann ist es nicht einfach.

Die Anbieter-Community muss damit beginnen, nach einer vereinbarten Reihe von Standards zu handeln. Wir brauchen einheitliche und möglicherweise gesetzliche Vorschriften zum Umgang mit Meldungen und zur Behebung von Sicherheitslücken. Bedeutung – nicht vertuscht. Dieser gesamte Prozess kann automatisiert werden.

Was in der IT so gut funktioniert hat, passt einfach nicht in die OT.

Es ist Zeit für branchenweite Innovationen, die über die Wahl zwischen Patch, Patch, Patch hinausgehen – oder nicht gepatchte Systeme anfällig laufen lassen.

Unser Ziel muss es sein, leistungsstarke, effektive Prozesse aufzubauen und dann automatisieren sie diesen neuen Ansatz zu setzen. All dies kann weltweit für Industrieunternehmen und Nationen erreichbar sein.

Nur weil wir diese bessere Zukunft sehen können, heißt das nicht, dass sie nahe ist.

Aber fangen wir jetzt an, gemeinsam dorthin zu gelangen.


Internet der Dinge-Technologie

  1. Intelligente Fertigung und das IoT treiben die nächste industrielle Revolution voran
  2. Die realen Anwendungen des IoT und warum die Akkulaufzeit entscheidend ist
  3. Grundlagen der Entwicklung einer effizienten und kostengünstigen IoT-basierten Asset-Tracking-Lösung
  4. AIoT:Die leistungsstarke Konvergenz von KI und IoT
  5. 5 Schritte zur Neugestaltung der Betriebsarchitektur und Steigerung der Ergebnisse mit IoT
  6. IoT und KI machen Fortschritte in der Technologie
  7. Schneider Electric Exec informiert über industrielles IoT und KI
  8. Industrielles IoT und die Bausteine ​​für Industrie 4.0
  9. Neueste Fortschritte und Anwendungen in der IoT-Technologie
  10. Bevorzugung der IoT-Technologie zur Überwachung der industriellen Energie