Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Wie Sie Ihre Geräte härten, um Cyber-Angriffe zu verhindern

Der Distributed-Denial-of-Service-Angriff auf Dyn im Jahr 2016 kam von mehr als 100.000 infizierten Geräten. DDoS-Angriffe nutzen riesige Mengen ungesicherter, mit dem Internet verbundener Geräte, um Internetdienste weltweit zu stören [DYN]. Der böswillige und ausgeklügelte Angriff löste ernsthafte Gespräche über die Netzwerksicherheit aus und machte die Schwachstelle in den Geräten des Internets der Dinge deutlich. Diese mit dem IoT infizierten Geräte verbinden sich weltweit mit privaten und öffentlichen Netzwerken. Die Frage ist also:Wie können wir unsere Netzwerke gegen böswillige Angriffe schützen?

In diesem Blog konzentrieren wir uns auf die mehrschichtigen Architekturen und Implementierungen der Produktsicherheit. Wir besprechen industrielle IoT-Netzwerkgeräte wie Router und Switches und die Verschärfung von Anforderungen zur Minderung von Sicherheitsrisiken (insbesondere wenn Akteure bereit sind, Datenschutzverletzungen und Software-Eindringlinge zu umgehen).

Böswillige Angriffe sind, wie oben erwähnt, nicht auf IoT-Verbrauchergeräte beschränkt. Sie verursachen auch erhebliche störende und finanzielle Folgen für Unternehmen und Dienstleistungen. Erst vor wenigen Monaten verlor ein Werk in North Carolina wertvolle Produktionszeit, als Hacker beschädigte Software [North-Carolina] einsetzten, um seine Produktion zu unterbrechen und eine Auszahlung zu erzwingen. Dies ist einer der Hauptgründe für Datenschutzverletzungen, wie in der Cost of Data Breach-Studie von 2017 [Ponemon] geschätzt wurde.

Designer von industriellen IoT-Netzwerken müssen Geräte- und Plattformintegrität integrieren – Zugriffskontrollrichtlinien, Bedrohungserkennung und Abwehrfunktionen auf Routern, Switches und Wireless Access Points, die in Anlagen oder im Freien eingesetzt werden – zum Schutz der Endgeräte vor Angriffen. Wenn diese wichtigen Überlegungen nicht berücksichtigt werden, kann ein Angreifer möglicherweise Zugriff auf industrielle IoT-Netzwerkgeräte erhalten, was den Weg für Datenschutzverletzungen oder Angriffe auf die übrige Infrastruktur ebnet. Wir haben dies in [Irland] gesehen.

Wie in Cisco Trustworthy Systems At-a-Glance [CTS-AAG] erläutert, hat sich die Bedrohungslandschaft weiterentwickelt, und es ist entscheidend, dass Netzwerke vor böswilligen Angriffen und gefälschten und manipulierten Produkten geschützt werden. Während sich Produktsicherheits- und Sicherheitsmanagementtechnologien über alle Ebenen des Open Systems Interconnect-Modells erstrecken, ist die Gerätehärtung eine erste – und obligatorische – Komponente vertrauenswürdiger Systeme, die dabei hilft, verschiedene Arten von Bedrohungen zu verhindern, wie zum Beispiel:

So sieht IIoT-Netzwerk- und Gerätesicherheit aus

Das Cisco Industrial IoT-Portfolio beginnt mit dem anfänglichen Design eines Produkts, wie es im Cisco Secure Development Lifecycle [CSDL] dokumentiert ist. Jede Hardwareplattform bettet einen ACT2-Chipsatz ein, eine sichere eindeutige Geräteidentität gemäß IEEE 802.1ar, die Produktidentitätsinformationen und eine Zertifikatskette (x.509) enthält, die bei der Herstellung bereitgestellt wird. Das installierte Zertifikat stellt einen Vertrauensanker für die Boot-Kette sicher und ermöglicht die Erkennung und Wiederherstellung der Boot-Code-Integrität, wie in Abbildung 1 gezeigt.

Die Softwareintegrität gegen jede Backdoor-Image-Modifikation wird durch Image Signing und Secure Boot-Unterstützung erreicht, mit Eigenschaften wie:

Dieses System schützt die Bootsequenz davor, die Bootsequenz zu ändern, von einem anderen Gerät zu booten, die Integritätsprüfung zu umgehen oder persistenten Code hinzuzufügen. Jeder Schritt des Software-Bootens, wie in Abbildung 2 gezeigt, wird vom vorherigen Stack authentifiziert, um die Integrität des gesamten Systems zu gewährleisten.

Schließlich kann die Geräteintegrität nach dem Booten des Geräts überprüft werden, wie in Cisco IOS Software Integrity Assurance [CSIA] dokumentiert, wobei einige Befehle je nach Plattform variieren können.

Der nächste Schritt besteht darin, die Funktionalität der Softwarekonfiguration gemäß den Empfehlungen der Cisco IOS-Härtung zu härten, um den Benutzerzugriff und die Netzwerksteuerungsebene zu schützen.

Die wichtige Erkenntnis ist, dass wir nicht immer perfekt sein können. „Sie schützen vor dem, was Sie wissen, und mindern das Risiko vor dem, was Sie nicht wissen.“

Teilen Sie uns mit, mit welchen Problemen Ihr Unternehmen konfrontiert ist. Fühlen Sie sich frei, Ihre Gedanken in den Kommentaren unten zu teilen.


Internet der Dinge-Technologie

  1. Wie umweltfreundlich ist Ihr Energieverbrauch?
  2. Evaluieren Ihres IT-Risikos – wie und warum
  3. Das IoT verbinden – Die Schmalband-Chance
  4. 7 wichtige Tipps, um Ihr IoT-Netzwerk zu Hause betriebsbereit und sicher zu halten
  5. Smart Security:So schützen Sie Ihre Smart Home-Geräte vor Hackern
  6. Was ist ein intelligentes Netzwerk und wie könnte es Ihrem Unternehmen helfen?
  7. So füttern und pflegen Sie Ihre drahtlosen Sensornetzwerke
  8. Wie gefährlich sind Kill-Chain-Angriffe auf das IoT?
  9. Vier Arten von Cyberangriffen und wie man sie verhindert
  10. Malware greift IoT-Geräte an, auf denen Windows 7 ausgeführt wird