Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Wenn Sie es verbinden, schützen Sie es!

Treffen Sie Humphrey

Humphrey ist ein graues Eichhörnchen, das ein Freund von mir als verlassenes Baby-Eichhörnchen gerettet hat. Wochenlang pflegten mein Freund und seine Familie das junge Wesen von Hand. Während Humphrey heranwuchs, wurde er sehr freundlich zu den Familienmitgliedern, hockte oft auf ihren Schultern und kuschelte sich für ein Nickerchen in ihre Arme. Humphrey durfte das Haus führen und hatte einen Korb für sein Schlafgemach, den er nachts oft benutzte. Im Laufe der Zeit wurde er stark genug, um alleine zu überleben, und die Familie ließ ihn wieder in die Wildnis entlassen, um das Leben eines gesunden grauen Eichhörnchens zu genießen. Humphrey hat seine menschliche Familie lieb gewonnen und baute ein Nest in einem Baum direkt vor ihrer Hintertür und hüpft immer noch auf Schoß und Schultern, während die Familie draußen zusammensitzt.

Der „Schwanz“ zweier Städte

Wie lässt sich die Geschichte eines geretteten Eichhörnchens mit unserem aktuellen Thema Cybersicherheit verbinden? Als ich über das Thema Cybersicherheit nachdachte, gibt es eine weit verbreitete und erhebliche Schwachstelle, die sowohl für Hausbesitzer als auch für Unternehmen besteht und in vielerlei Hinsicht mit Humphreys Geschichte korreliert.

In unserer technologiegeprägten Gesellschaft sind „Connected Things“ oder das Internet der Dinge (IoT) weit verbreitet. Der IoT-Moniker steht für die Fülle von mit dem Internet verbundenen Elementen, die nützliche, aber eng fokussierte Vorteile bieten. Eine Schätzung von SecurityToday.com besagt, dass im Jahr 2020 31 Milliarden (mit a b) IoT-Geräten installiert und bis 2025 mehr als 75 Milliarden verbunden sein werden! Ich weiß, dass in meinem eigenen Haus mein Kühlschrank und mein Herd beide mit dem Internet verbunden sind, ebenso wie der Thermostat, die Türklingel, die Fernseher und die Rauchmelder meines Hauses. Darüber hinaus gibt es „intelligente“ Kaffeemaschinen, Slow Cooker, Glühbirnen, Lautsprecher und die Liste lässt sich beliebig fortsetzen. Wenn ein Gerät an die Wand angeschlossen wird, wird es bald auch mit dem Internet verbunden.

Was ist also das Cybersicherheitsproblem, das jeden CIO verfolgt und auch jeden Hausbesitzer und Hersteller in unserem Land verfolgen sollte? Die Realität ist, dass IoT-Geräte funktional, kostengünstig, einfach einzurichten und zu verwenden, aber nicht unbedingt sicher sind. Infolgedessen gibt es eine schnell wachsende Installationsbasis von fragwürdig gesicherten Geräten, die Hackern eine Blütezeit bescheren. Die wahre Schwachstelle besteht nicht unbedingt darin, die Funktion eines IoT-Geräts an einen Hacker zu verlieren, sondern einem Hacker einen Hintertür-Zugriff auf ein Firmen- oder Heimnetzwerk zu bieten; potenziell wertvolle Daten für Diebstahl oder Zerstörung preisgeben. Auf diese Weise wurde Target 2013 gehackt, was zu einem Verlust von über 200 Millionen US-Dollar für das Unternehmen führte.

Das ist Nuts!

Halten Sie inne und betrachten Sie die wertvollen Daten, die in Ihrem Heim- oder Geschäftsnetzwerk gespeichert sind. Wenn ein Hacker Ihre Umgebung infiltrieren und einen Ransomware-Angriff starten würde, der Ihnen den Zugriff auf all diese Informationen entzieht, könnten Sie sich dann wiederherstellen, ohne das Lösegeld zu zahlen? Erschwerend kommt hinzu, was, wenn der Hacker zuerst Ihre Backups zerstört, bevor er den Ransomware-Angriff startet. Verfügen Sie über Offline-Datensicherungen, die Sie zur Wiederherstellung verwenden könnten? Wir könnten hier aufhören und ein Exposé über die Notwendigkeit schreiben, eine ausfallsichere Backup-Lösung zu implementieren, aber das ist für einen anderen Tag.

Wenn wir über Humphreys Rettung nachdenken, müssen wir nicht zu lange innehalten, um die Risiken des Umgangs mit einem wilden Tier zu erkennen. Humphrey ist zwar süßer als süß, hat aber auch scharfe Nägel, scharfe Zähne und kräftige Kiefer. Würden wir uns nur auf die Schönheit des Tieres konzentrieren, aber keine angemessenen Sicherheitsvorkehrungen treffen, wäre eine Fahrt in die Notaufnahme nicht unerwartet. Wenn wir uns bei unseren IoT-Geräten nur auf ihre Funktionalität konzentrieren, aber ihre inhärenten Sicherheitsrisiken ignorieren, stehen wir einfach in der Warteschlange und warten darauf, dass unsere Daten und Systeme Opfer von Angriffen werden.

Eichhörnchenkäfig

Um unsere sensiblen Daten vor Hackern zu schützen, müssen wir unsere Netzwerke neu konfigurieren, damit wir die funktionalen Vorteile unserer IoT-Geräte genießen und gleichzeitig die Trennung von unseren wertvollen Datensystemen aufrechterhalten können. Die Netzwerkbegriffe dafür sind Segregation und Isolation.

Wenn er an Humphreys Situation zurückdenkt, hat er glücklicherweise seine Retter nie so gebissen oder gekratzt, dass sie einen Arzt aufsuchen mussten, aber wenn er tagsüber durch einen Käfig geschützt gewesen wäre, wäre seine eigene Sicherheit gewährleistet und gleichzeitig das Risiko verringert worden den Menschen zu schaden. Ebenso müssen wir bei unseren IoT-Geräten erwägen, unsere wertvollen Vermögenswerte in einen „Käfig“ zu stecken, um sie vor einem möglicherweise gehackten IoT-Gerät zu schützen. Da in einem Netzwerk normalerweise zahlreiche IoT-Geräte nebeneinander existieren, möchten wir möglicherweise auch jedes IoT-Gerät in eigene Käfige isolieren, um zu verhindern, dass ein Hacker seinen Hack fortsetzen kann, sobald er in ein Gerät eindringt.

Bleib in deiner Spur

Sei es ein kleines Heimnetzwerk oder ein großes Firmennetzwerk, Trennung und Isolierung sind eine relativ einfache Lösung, die jedoch Planung erfordert und leistungsfähige Hardware erfordert. Es gibt zahlreiche Anleitungen im Internet, die spezifische Anweisungen zum Trennen und Isolieren von Geräten auf bestimmten Hardwareteilen, nämlich Firewalls, Switches und drahtlosen Controllern, geben, aber wir werden dies nur konzeptionell behandeln.

Die Trennung ermöglicht es unseren IoT-Geräten, in unserem Netzwerk zu arbeiten und eine Verbindung zum Internet herzustellen, schränkt dann jedoch ihre Fähigkeit ein, mit anderen internen Netzwerkgeräten zu „sprechen“. Diese Lösung platziert effektiv eine Firewall zwischen jedem IoT-Gerät, die es einem Netzwerkadministrator ermöglicht, die von diesem Gerät zu anderen Geräten zulässigen Verbindungen gezielt zu begrenzen. Wenn ein einzelnes IoT-Gerät kompromittiert wurde, würde der Hacker durch Trennung und Isolierung von den restlichen Komponenten im Netzwerk isoliert.

Eicheln und Zweige

Da Eichhörnchen einheimische Baumaterialien für ihre Nester verwenden, verwenden Segregation und Isolation auch ihre eigenen einzigartigen Konfigurationstools und -einstellungen. Die meisten drahtlosen Router zu Hause und in kleinen Büros können ein zusätzliches drahtloses Gastnetzwerk erstellen, das vom primären drahtlosen Netzwerk mit vollem Zugriff getrennt ist. Gasteinstellungen sind eine vorkonfigurierte Trennungslösung, die in vielen Routern angeboten wird und die nur angeschlossenen Systemen den Zugriff auf das Internet ermöglicht und verhindert, dass sie sich mit Geräten in anderen Netzwerken, kabelgebunden oder drahtlos, verbinden. Darüber hinaus bieten einige Router auch eine Isolierung, die verhindert, dass diese Geräte andere Geräte sehen, die mit dem drahtlosen Gastnetzwerk verbunden sind. Ziehen Sie in Betracht, nicht kritische IoT-Geräte mit dem Gastnetzwerk zu verbinden, um die Trennung zu implementieren. Für Unternehmensnetzwerke wird die Segmentierung mit virtuellen lokalen Netzwerken (VLANs), Routing-Regeln und Zugriffsregeln erreicht, die ein verbessertes Maß an benutzerdefinierten Schutzmaßnahmen bieten.

IoT-Geräte erlauben im Allgemeinen keinen Zugriff auf ihre integrierten Verwaltungstools, sodass wir auf ihnen einfache Sicherheitsfunktionen wie das Ändern von Standardbenutzernamen und -kennwörtern weitgehend nicht ausführen können. Daher ist die Trennung unser wichtigstes Instrument zur Sicherung dieser Geräte in unseren Netzwerken. Da wir bestrebt sind, in Harmonie mit einem „freundlichen“ Wildtier zu leben, sei es Humphrey oder unsere geliebten IoT-Geräte, wird die Implementierung vernünftiger Sicherheitsprotokolle uns allen helfen, sicher und glücklich bis ans Ende ihrer Tage zu leben.

Dieser Blog ist Teil einer Reihe, die für den National Cybersecurity Awareness Month (NCSAM) veröffentlicht wurde. Weitere Blogs in der Serie sind unter anderem „Creating a Culture of Security“ von Celia Paulsen, „Suspicious Minds:Non-Technical Signs Your Business Might Have Been Hacked“ von Pat Toth, „Securing Internet-Connected Medical Devices“ von Jennifer Kurtz und „The Future of Connected Devices“ von Erik Fogleman und Jeff Orszak.


Industrietechnik

  1. 6 wichtige Wege, wie Business IoT unsere Welt verändert
  2. Einem öffentlichen IoT-Netzwerk beitreten:Sollten Sie das tun?
  3. IoT im Gesundheitswesen:Was Sie wissen sollten
  4. Wie Sie sich auf KI mit IoT vorbereiten
  5. Was können Sie tun, um die Wartung und Zuverlässigkeit zu verbessern?
  6. IoT:Vorbereitung unserer zukünftigen Belegschaft
  7. IoT, schlechte Ausgangslage – starten Sie 2021 auf dem falschen Fuß?
  8. IoT und KI machen Fortschritte in der Technologie
  9. IoT-Geräte:Die Trojanischen Pferde unserer Zeit
  10. Wie 0G-Netzwerksensoren die Kühlkette von Impfstoffen schützen