Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Nachrüstung der Cybersicherheit

Die Nachrüstung kann Anlagen in vielerlei Hinsicht zugute kommen, aber die Gewährleistung der Cybersicherheit der Systeme ist unerlässlich

Im Jahr 1982, lange bevor eine Cybersicherheitsbedrohung für Kontrollsystemnetzwerke weithin bekannt wurde, soll ein Trojaner-Angriff auf Kontrollsystem-Software eine riesige Explosion in einer sibirischen Gaspipeline verursacht haben. Schon jetzt sind viele Systeme, die auf Kompatibilität mit dem Industrial Internet of Things (IIoT) nachgerüstet wurden, nicht gut geschützt.

Hier Robin Whitehead, Direktor für strategische Projekte bei Systemintegrator und Experte für industrielle Netzwerke Boulting Technology , erklärt die wichtigsten Überlegungen zur Gewährleistung der Cybersicherheit bei der Nachrüstung eines Systems.

Vernetzte Geräte haben zu einem erhöhten Wert von Daten aus der Echtzeitüberwachung sowie zur Schaffung von Initiativen wie Smart Grid, Digital Oilfield und Smart Asset Management in der Wasserindustrie geführt. Diese neuen Technologien und Anwendungen haben jedoch auch zu einem Anstieg potenzieller Sicherheitsrisiken innerhalb des Netzwerks einer Anlage geführt.

Da nur sehr wenige Unternehmen in der Lage sind, eine neue Anlage von Grund auf neu zu bauen, entscheiden sich viele Betriebsleiter und Ingenieure dafür, bestehende Systeme mit intelligenten Sensoren und Kommunikationspaketen nachzurüsten, um die Vorteile des IIoT voll auszuschöpfen.

Viele Systeme wie Motor Control Center (MCCs) und speicherprogrammierbare Steuerungen (PLCs) haben eine erwartete Lebensdauer von Jahrzehnten und wurden ursprünglich für den isolierten Betrieb in einer Zeit mit geringem Cyberangriffsrisiko entwickelt. Verbundene Geräte können Schwachstellen schaffen, wenn keine wesentlichen Sicherheitssysteme vorhanden sind.

Bedrohungen

Schon eine Schwachstelle in einer Anlage, beispielsweise eine ungeschützte SPS, kann ein ganzes Netzwerk anfällig für Cyberangriffe machen, zumal es derzeit keine Vorschriften oder klare Regeln zum Schutz dieser Netzwerke gibt.

Forschungsagentur Gartner  Schätzungen zufolge werden bis 2020 mehr als 20 % der Sicherheitsangriffe auf Unternehmen das Internet der Dinge (IoT) betreffen /P>

Der sibirische Pipeline-Angriff ist nur ein Beispiel für die verheerenden Auswirkungen von Sicherheitslücken in Kontrollsystemen.

Angriffe

Wenn eine Schwachstelle vorhanden ist, kann ein unsicheres Netzwerk dazu führen, dass sich eine Bedrohung wie ein sich selbst replizierender Wurm schnell in der gesamten Einrichtung ausbreitet.

Legacy-Systeme arbeiteten normalerweise mit geschlossenen, proprietären Kommunikationsprotokollen und die Migration zu offenen Protokollen, einschließlich TCP/IP, bedeutet, dass Sicherheitslücken wahrscheinlich schnell gefunden und gepatcht werden, bevor potenzielle Angreifer das Risiko entdecken.

Bei der Verbindung eines Legacy-Systems mit einer offenen Protokollsicherheit können Patches entscheidend sein, um potenzielle Cyberangriffe zu reduzieren. Viele Hersteller verzichten jedoch aufgrund hoher Kosten und Bedenken hinsichtlich potenzieller Ausfallzeiten auf ihre Einführung.

Nur ein einziger verpasster Patch kann es unmöglich machen, sicherzustellen, dass ein Legacy-System geschützt ist.

Verhindern von Sicherheitslücken

Die Nachrüstung vorhandener Geräte ist für viele Anlagen der ideale Weg, um IIoT zu nutzen, aber bei der Implementierung älterer Technologien in Netzwerke ist Vorsicht geboten. Kontinuierliche Risikobewertungen sind unerlässlich, um potenzielle Angriffspunkte zu ermitteln und alle Verbindungen zu berücksichtigen, um das Worst-Case-Szenario einer Sicherheitsverletzung vorherzusagen. Boulting Technology arbeitet eng mit Partnern zusammen, um Werke hinsichtlich der besten Methode zur Verbesserung der Cybersicherheit für ihr einzigartiges Netzwerk zu beraten.

Für einige Anlagen kann eine komplette Überarbeitung der Netzwerksicherheit erforderlich sein, beispielsweise die Aktualisierung eines Protokolls auf eines mit fortlaufenden Sicherheitspatches. Die meisten Werke werden jedoch feststellen, dass die Installation zusätzlicher Software, Sicherheitspatch-Updates oder eine Top-Down-Untersuchung der Netzwerkverbindungen ausreichen, um die Cybersicherheit auf das erforderliche Niveau zu bringen.

Cybersicherheit ist ein ständiges Problem für jede Anlage, da die Bedrohung durch Cyberangriffe von Jahr zu Jahr wächst und jetzt deutlich höher ist als während des sibirischen Pipeline-Angriffs im Jahr 1982. Bei der Integration von Altsystemen in bestehende Netzwerke ist zusätzliche Vorsicht geboten.

Der Autor ist Robin Whitehead, Direktor für strategische Projekte bei einem Systemintegrator und Experte für industrielle Netzwerke  Boulting-Technologie


Internet der Dinge-Technologie

  1. Cloud-Sicherheit ist die Zukunft der Cybersicherheit
  2. Wie intelligente Cybersicherheitslösungen zunehmend durch KI und ML unterstützt werden
  3. Bekämpfung der wachsenden Bedrohungslandschaft von ICS und IIoT
  4. Verwalten der IIoT-Sicherheit
  5. So planen Sie Ihre Reaktion auf ICS-Cybersicherheitsvorfälle
  6. Sechs Schritte zur Sicherung eingebetteter Systeme im IoT
  7. Eine ICS-Sicherheitscheckliste
  8. 5 wichtige Fortschritte bei der Cybersicherheit für sichere digitale Lösungen im Jahr 2021
  9. Warum Cybersicherheit für den Seelenfrieden der physischen Sicherheit unerlässlich ist
  10. Ciscos fünf Schritte zur effektiven Cybersicherheit von Drittanbietern