Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Sicherheitsexperten arbeiten zusammen, um sich gegen steigende Cyber-Bedrohungen im Energiebereich zu verteidigen

Die Idee, dass Cyber-Angriffe schwere physische Schäden an Kraftwerken und Ölraffinerien verursachen, ist für die Drehbücher keine Hypothese mehr; In der heutigen Welt ist es das Thema echter Schlagzeilen. Cyber-Angreifer zielen auf Energie- sowie Öl- und Gasunternehmen wie nie zuvor, und die Notwendigkeit einer besseren industriellen Cybersicherheit ist real.

In einer kürzlich durchgeführten Tripwire-Umfrage gaben 70 % der Sicherheitsexperten in der Energiebranche an, dass sie besorgt sind, dass ein erfolgreicher Cyberangriff einen katastrophalen Fehler wie eine Explosion verursachen könnte, sagt Tim Erlin, Vice President of Product Management &Strategy bei Tripwire .

In der Vergangenheit mussten sich Energieorganisationen und andere Industrieunternehmen nur um die physische Sicherheit kümmern. Nachdem die meisten industriellen Steuerungssysteme (ICS) mit dem Internet verbunden sind, muss die Energiewirtschaft auf neue Cyber-Bedrohungen achten. Wir hören häufig von Hackern, die in Computersysteme einbrechen, um Daten zu stehlen, in der Regel aus finanziellen Gründen. Bei kritischen Infrastrukturen können Cyberangriffe jedoch kritische Abläufe stören, physische Geräte beschädigen und sogar zum Verlust von Menschenleben führen. Wir sehen immer mehr Beispiele aus der Praxis.

In einem aktuellen historischen Moment hat das FBI und Heimatschutzministerium einen gemeinsamen Bericht herausgegeben, in dem eine massive russische Hackerkampagne beschrieben wurde, um die kritische Infrastruktur Amerikas zu infiltrieren. Zunächst machte die US-Regierung Russlands Regierung öffentlich für Angriffe auf die Energieinfrastruktur verantwortlich.

Wir haben auch Entdeckungen wie Triton (alias Trisis) gesehen, die letztes Jahr eine saudische petrochemische Anlage stillgelegt haben und von der angenommen wird, dass sie eine Explosion verursachen sollte. Sechs Monate zuvor kam Industroyer, modulare Malware, die ICS-Systeme lahmlegen kann, indem sie mit industriellen Kommunikationsprotokollen spricht und Wiper-Malware einsetzt.

Auf die Bedrohung reagieren

In einer Umfrage von Tripwire unter Sicherheitsexperten in der Energiebranche gaben 59 % an, dass ihre Unternehmen ihre Sicherheitsinvestitionen aufgrund von ICS-gezielten Angriffen wie Trisis/Triton, Industroyer/CrashOverride und Stuxnet erhöht haben. Viele haben jedoch das Gefühl, dass sie immer noch nicht über die erforderlichen Investitionen verfügen, um die ICS-Sicherheitsziele zu erreichen.

Mehr als die Hälfte (56 %) der Befragten der Tripwire-Umfrage waren der Ansicht, dass es eines erheblichen Angriffs bedürfte, um ihre Unternehmen dazu zu bringen, richtig in Sicherheit zu investieren. Dies ist möglicherweise der Grund, warum nur 35 % der Teilnehmer einen vielschichtigen Ansatz für die ICS-Sicherheit verfolgen – weithin als Best Practice anerkannt. 34 % gaben an, dass sie sich hauptsächlich auf die Netzwerksicherheit konzentrieren, und 14 % auf die Sicherheit von ICS-Geräten.

Die andere Herausforderung in der industriellen Cybersicherheit ist organisatorischer Natur:die seit langem bestehende Kluft zwischen IT- und Betriebstechnologie-Teams (OT). Laut der Tripwire-Umfrage gaben jedoch 73 % der Teilnehmer an, dass ihre IT- und OT-Teams jetzt besser zusammenarbeiten als in der Vergangenheit.

Unternehmen erkennen, dass sie keine andere Wahl haben, als ihre Teams zur Zusammenarbeit zu bewegen, da die Bedrohung durch Angriffe weiter zunimmt. In der Umfrage wurden IT- und OT-Teams darauf abgestimmt, was passieren könnte, wenn sie die industrielle Sicherheit nicht richtig machen, wie z. B. Betriebsabschaltungen und die Sicherheit ihrer Mitarbeiter.

Obwohl sich die Zusammenarbeit sicherlich verbessert, gaben die meisten unserer Umfrageteilnehmer an, dass die IT immer noch die Initiative leitet. Auf die Frage, ob IT- oder OT-Teams die Führung bei den ICS-Sicherheitsanforderungen übernehmen, gaben 50 % der Teilnehmer an, IT, 35 % sagten, dass sie zu gleichen Teilen zwischen IT und OT aufgeteilt werden und 15 % sagten OT.

Es überrascht nicht, dass IT-Teams die Führung übernehmen, da sie in der Regel mehr Erfahrung mit Cybersicherheit haben. Die digitale Bedrohung ist für die OT-Seite des Hauses relativ neu. Betriebsumgebungen unterscheiden sich jedoch stark von IT-Umgebungen, und erfolgreiche konvergente Teams lassen ihre OT-Kollegen führen, wenn sie über das Fachwissen verfügen. Die Partnerschaft des OT-Teams ist bei der Implementierung eines ICS-Sicherheitsprogramms, das den Betrieb nicht unterbricht, absolut entscheidend.

Ein dreistufiger Ansatz für den Aufbau einer tiefgreifenden Verteidigung:

Obwohl nicht so einfach wie 1-2-3, können Unternehmen die industrielle Cybersicherheit in drei Schritten angehen:

Sichern Sie zunächst das Netzwerk. Unternehmen sollten Netzwerke durch Implementierung des ISA IEC 62443-Standards segmentieren, alle drahtlosen Anwendungen sichern und sichere Fernzugriffslösungen zur Fehlerbehebung und Problemlösung bereitstellen. Unternehmen sollten auch ihre Netzwerke überwachen, einschließlich der Ausrüstung für die industrielle Netzwerkinfrastruktur.

Zweitens sichern Sie die Endpunkte. Dies kann mit Investitionen in die Asset-Erkennung und der Erstellung eines Inventars der Endpunkte im Netzwerk beginnen. Unternehmen müssen dann sicherstellen, dass Endpunkte sicher konfiguriert und auf Änderungen überwacht werden.

Drittens, sichern Sie die Controller. Unternehmen können ICS besser schützen, indem sie die Erkennungsfunktionen und die Netzwerktransparenz verbessern, indem sie Sicherheitsmaßnahmen für anfällige Controller implementieren, auf verdächtige Zugriffs- und Änderungskontrollen überwachen und Bedrohungen rechtzeitig erkennen/eindämmen.

Die physische und die digitale Welt wachsen weiter zusammen und bieten neue Möglichkeiten für eine bessere Produktivität und optimierte Abläufe. Es ist jedoch wichtig, Sicherheit in die digitale Transformation zu integrieren, um kritische Infrastrukturen vor neuen digitalen Bedrohungen zu schützen.


Internet der Dinge-Technologie

  1. Sicherung des IoT gegen Cyberangriffe
  2. Cybersicherheit und das Internet der Dinge:Zukunftssichere IoT-Sicherheit
  3. Die sich entwickelnde Rolle des CISO:Wie die Digitalisierung den Kampf gegen industrielle Sicherheitsbedrohungen bringt
  4. Fünf Vorteile der Bewertung von Cybersicherheitsrisiken
  5. Die zunehmende Akzeptanz von IoT-Geräten ist das größte Cybersicherheitsrisiko
  6. Der IoT-Datenverkehr im Unternehmen steigt und damit auch die Bedrohungen
  7. Was Sie über IoT und Cybersicherheit wissen müssen
  8. Cyber-Sicherheitsleitfaden für Cloud-Business-Anwender
  9. IoT-Sicherheit:Was wir aus aktuellen Bedrohungen lernen können
  10. Schutz des industriellen IoT:Eine wachsende Sicherheitsherausforderung – Teil 1