Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Automatisierungssteuerung System

Sicherung von OT im Energie- und Versorgungssektor

Da die Infrastrukturen für Energie- und Versorgungsunternehmen einer digitalen Transformation unterliegen, tun sie dies auch zunehmend anfällig für Cyberkriminelle. Konvergenzfähige Cyberangriffe – bei denen Kriminelle traditionell isolierte Betriebstechnologie (OT)-Geräte über ihre neuen Verbindungen zum IT-Netzwerk ausnutzen – können durch den Wunsch motiviert sein, Lösegeld für Dienste zu kapern und zu fordern, Geschäftsgeheimnisse durch industrielle oder nationale Cyberspionage zu stehlen oder zu begehen Cyberterrorismus oder Beteiligung an Cyberkriegsführung. Im September 2018 berichtete der U.S. Congressional Research Service über die Cyberbedrohung für den Energie- und Versorgungssektor und identifizierte spezifische Schwachstellen. Zu den Risiken gehören Schwachstellen in Industrial Control System (ICS)-Netzwerken, Malware, das IoT, Lieferkettenrisiken und menschliche Risiken, wie z. B. auf Phishing-Angriffe hereinzufallen. Diese Risiken können mit mehreren Strategien angegangen werden:Beginnen Sie mit Zero Trust. Untersuchen und qualifizieren Sie jedes Gerät und jeden Benutzer, um festzustellen, auf welche Ressourcen sie Zugriff haben, welche Privilegien sie genießen und welchen Schaden sie anrichten könnten, wenn ihr Zugriff kompromittiert würde. Segmentierung implementieren. Zero-Trust-Architekturen beginnen mit der Annahme, dass ein Benutzer, Gerät oder Prozess bereits kompromittiert wurde. Zero-Trust-Richtlinien beginnen mit der Geräte-, Benutzer- und Anwendungssegmentierung, um die Auswirkungen eines Verstoßes zu begrenzen. Stellen Sie Sicherheit für ICS/SCADA bereit. Identifizieren und implementieren Sie Sicherheitstools mit spezifischen ICS/SCADA-fähigen Funktionen, unterstützen Sie gängige ICS/SCADA-Protokolle und bieten Sie zusätzlichen Schutz vor Schwachstellen für große ICS-Hersteller. Setzen Sie außerdem konformitätsfähige (IEC61850 EMI-, Wärme- und Vibrationsnormen) Sicherheitstools in Industriequalität ein, die für die härtesten Umgebungsbedingungen ausgelegt sind. Geschäftsanalysen ausführen. Das Erreichen von Sichtbarkeit durch erworbenes Vertrauen und Kontrolle durch Segmentierung sind solide erste Schritte. Der nächste Schritt zur Erkennung und Neutralisierung bösartiger oder unbekannter Ereignisse erfordert eine schnelle Bedrohungsanalyse. Dies beginnt mit einer proaktiven Haltung, die Erkennung, Quarantäne und Detonation ermöglicht, kombiniert mit Echtzeit-Cyber-Intelligence-Berichten und erweiterten Verhaltensanalysen, um einen Angriff zu finden und zu entschärfen, bevor er sich auf den Live-Betrieb auswirken kann. Ihr Betrieb muss in der Lage sein, jeden Cyber-Gegner durch eine kontinuierliche Vertrauensbewertung auszumanövrieren, die schnelle Analysen verwendet.

Neue Schwachstellen werden auftauchen. Die schnelle Erweiterung der Angriffsfläche aufgrund der IT/OT-Konvergenz hat Cyber-Gegner in den Energie- und Versorgungssektor gelockt. Erschwerend kommt hinzu, dass OT-Umgebungen aufgrund der Verwundbarkeit und Fragilität der vorhandenen Systeme und der häufigen Verwendung von impliziten Vertrauensmodellen besonders schwer gegen Cyberangriffe zu verteidigen sind.

Diese vertrauenswürdigen Systeme können sich von Upstream- (Erkundung) über Midstream- (Transport und Lagerung) bis hin zu Downstream-OT-Infrastrukturen (Veredelung und Verteilung) erstrecken. Die Risiken für Versorgungsnetze reichen von der regulierten Stromerzeugung über die Übertragung bis hin zur Stromverteilung im Einzelhandel.

Es ist klar, dass eine neue OT-Sicherheitsstrategie erforderlich ist. Zero Trust, Segmentierung, speziell entwickelte Lösungen und ein klares Verständnis des Umfangs der Herausforderung sind die Bausteine, die Ihr Unternehmen benötigt, um Gegner der Cybersicherheit proaktiv auszumanövrieren und letztendlich eine proaktive Verteidigung für hochgeschätzte OT-Systemressourcen aufrechtzuerhalten.

Über den Autor:Rick Peters verfügt über drei Jahrzehnte Erfahrung im Bereich Cybersicherheit und arbeitete bei der National Security Agency (NSA) in ausländischen, inländischen und gewerblichen Branchen. Fortinet, Sunnyvale, Kalifornien, liefert Integrationssicherheitslösungen für globale Unternehmen, mittelständische und kleine Unternehmen.


Automatisierungssteuerung System

  1. Cloud-Bereitstellung:Langsam und durchdacht gewinnt das Rennen
  2. Absicherung des industriellen IoT:das fehlende Puzzleteil
  3. Sicherung des IoT gegen Cyberangriffe
  4. Cybersicherheit und das Internet der Dinge:Zukunftssichere IoT-Sicherheit
  5. Die Zukunft ist vernetzt und es liegt an uns, sie zu sichern
  6. Absicherung des IoT von der Netzwerkschicht bis zur Anwendungsschicht
  7. Sechs Schritte zur Sicherung eingebetteter Systeme im IoT
  8. ICS-Sicherheit, medizinische Geräte und der versehentliche Bogeyman
  9. Sicherung des industriellen Internets der Dinge
  10. Wie verändert das neue Zeitalter der digitalen Transformation den Versorgungssektor?