Bekämpfung von Sicherheitslücken des industriellen IoT
BOULDER CREEK, Kalifornien — Wir sehen immer häufiger eine Reihe von Angriffen sowohl auf industrielle Steuerungssysteme (ICS) als auch auf die Betriebstechnologie (OT)-Seite des industriellen IoT (IIoT).
Warum ist das IIoT so anfällig für Cyberangriffe?
Wir haben mit ICS- und OT-Spezialisten großer Anbieter von Cybersicherheitslösungen sowie mit wichtigen Branchenanalysten gesprochen, um die Antworten zu finden.
Der Konsens war eine Liste mehrerer Elemente, die sich in den letzten Jahren zu einem perfekten Sturm zusammengefügt haben:
eine starke Zunahme der Anzahl von Sensoren und Geräten, die mit dem IIoT jedes Unternehmens verbunden sind und eine riesige potenzielle Angriffsfläche bilden
jahrzehntealte OT-Geräte und Kontrollsysteme, die nie für den Kontakt mit dem Internet und daher nicht für die Sicherheit entwickelt wurden
ein Patchwork von OT- und Steuerungssystemen von mehreren Anbietern, die proprietäre und nicht aktualisierbare Software ausführen, einschließlich Mensch-Maschine-Schnittstellen-Computern (HMI) mit Zugriff auf Remote Terminal Units (RTUs), SCADAmaster (Überwachungscomputer) und speicherprogrammierbare Steuerungen (SPS)
schlechte oder fehlende Cybersicherheitspraktiken und -technologien, einschließlich des Fehlens von entweder für die sehr unterschiedliche ICS/OT-Umgebung, nicht für die IT-Umgebung ausgelegt
fehlende oder unzureichende Budgets für die Implementierung von Technologien zur Sensibilisierung für Cybersicherheit, Überwachung und Prävention
eine steile Eskalation der Anzahl und Arten von Angreifern
Phil Neray, Vice President of Industrial Cybersecurity bei CyberX, sieht drei davon als Schlüsselfaktoren an, die darauf hindeuten, dass industrielle Steuerungs-/OT-Systeme heute stärker als je zuvor von Cyberangriffen bedroht sind:
„Erstens wurden die meisten Geräte und Netzwerke, die in unseren industriellen Steuerungssystemen verwendet werden, vor 15 oder mehr Jahren entwickelt, als die Verbindung zum Internet noch nicht üblich war und angenommen wurde, dass Sie bei einer Verbindung mit dem Gerät die Berechtigung zum Konfigurieren des Geräts haben Gerät. Infolgedessen verfügen die meisten entweder über keine oder nur eine schwache Authentifizierung, wie beispielsweise Passwörter, die leicht aus dem Netz erschnüffelt werden können.
„Zweitens hat die Konnektivität zwischen Unternehmens-IT-Netzwerken und OT-Netzwerken aufgrund der Notwendigkeit, Echtzeitinformationen aus der Produktion zu erhalten, erheblich zugenommen. Ganz gleich, ob es sich um eine Gaspipeline, eine Fabrikhalle oder ein Bohrloch handelt, Unternehmen möchten ihren Betrieb optimieren und Echtzeitinformationen sammeln. Damit hat sich die Angriffsfläche vergrößert:Es gibt viel mehr Möglichkeiten für Angreifer, in industrielle Netzwerke einzudringen.
„Drittens hat sich auch die Gruppe potenzieller Angreifer vergrößert. Aus destruktiver Malware-Sicht umfasst es heute Bedrohungen durch Nationalstaaten, vor allem Russland, Nordkorea und den Iran. Auch China, das weniger an Malware als vielmehr daran interessiert ist, geistiges Eigentum aus industriellen Netzwerken zu stehlen. Zu den Angreifern zählen heute raffinierte Nationalstaaten, Cyberkriminelle mit Ransomware zum Herunterfahren einer Anlage und Hacktivisten. Sie beinhalten auch Risiken Dritter.“
EE Times hat für dieses Sonderprojekt eine Reihe von Cybersicherheitsexperten interviewt. Auf den folgenden Seiten werden wir einige der wichtigsten Punkte teilen, die sie für uns dargelegt haben, warum das IIoT so anfällig für Cyberangriffe ist.
Internet der Dinge-Technologie
- Absicherung des industriellen IoT:das fehlende Puzzleteil
- Der Weg zur industriellen IoT-Sicherheit
- Industrielles Design im Zeitalter des IoT
- Umstellen Ihres industriellen Steuerungssystems auf Wireless
- Sicherung des IoT gegen Cyberangriffe
- Absicherung des IoT-Bedrohungsvektors
- Bekämpfung der Ausfallrate des industriellen IoT
- Hand in Hand – Warum das IoT SD-WAN braucht
- Schutz des industriellen IoT:Einführung eines Ansatzes der nächsten Generation – Teil 2
- Sicherheit erschließt das wahre Potenzial des IoT