Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Ein menschliches Rezept für die Sicherheit des Internets der Dinge

Während die Technologie des Internets der Dinge (IoT) viel diskutiert wird für Bei seinen transformativen Geschäftsanwendungen, insbesondere in der Fertigung, führt die ominöse Bedrohung durch die Cybersicherheit dazu, dass einige ein so breites Netzwerk von Geräten, Sensoren, Software und Konnektivität skeptisch betrachten. Ein Strom von Nachrichtenberichten über massive Datenschutzverletzungen bestätigt die Gefahr, die mit IoT-Herausforderungen verbunden ist.

Mit Schätzungen, dass die Zahl der vernetzten Geräte bis 2020 auf 20 bis 30 Milliarden steigen könnte, gegenüber 10 bis 15 Milliarden im Jahr 2015 , so McKinsey und Co., wird das Risiko sicherlich steigen. In meinen IoT-Gesprächen mit IT-Führungskräften in Unternehmen ist die größte Sorge, die sie zum Ausdruck bringen, die Sicherheit.

Aber digital gesteuerte Unternehmen können wertvolle Schritte unternehmen, um die Datenintegrität von einer Quelle bis hin zu jedem Punkt der Analyse und Entscheidungsunterstützung zu wahren. , sowohl zentral als auch lokal, um das Vertrauen in die Sicherheit der Datenbestände zu stärken. Überraschenderweise haben die wichtigsten Schritte im Hinblick auf die Sicherheit des Internets der Dinge jedoch weniger mit der Technologie als vielmehr mit der Unternehmenskultur und dem Verhalten der Mitarbeiter zu tun.

Was sind also einige der wichtigsten Internet- of Things-Sicherheitsmaßnahmen, die ein Hersteller sofort umsetzen kann, um Daten und Netzwerke sicherer zu machen? Schauen wir uns die wichtigsten an.

Kultur beurteilen . Der wichtigste Schritt und einer, der nur geringe oder keine zusätzlichen Kosten erfordert, ist eine ehrliche kulturelle Bewertung. Stellen Sie offene Fragen, vielleicht mit einem Tool, das Anonymität zulässt, zu den Praktiken, die Benutzer in den Wahnsinn treiben und sie motivieren, die gefürchtete „Schatten-IT“ zu erstellen.

Wenn es beispielsweise vier Wochen dauert, bis die IT-Abteilung einen Kundenbericht für die Versandabteilung erstellen kann, kann das Versandteam eine eigene Kopie der Kundendaten auf einer Cloud-Speicher-Site speichern. Jeder im Versandteam kann jetzt die Kundendatendatei auf seine Laptops herunterladen, um seine wöchentlichen Mitarbeiterberichte rechtzeitig für die Mitarbeiterbesprechungen zu erstellen. Bedenken Sie jedoch das Risiko für Ihr Unternehmen, wenn einer dieser Laptops verloren geht oder gestohlen wird.

Ehrliche Messwerte . Schauen Sie sich auch die Unternehmenskennzahlen genau an und fragen Sie, welche Verhaltensweisen sie bewirken, die für die Sicherheit kontraproduktiv sein könnten. Wenn Wartungstechniker in Rufbereitschaft sind und jeden Alarm unabhängig von seiner Schwere untersuchen – selbst wenn er um 2 Uhr morgens eintritt – könnten sie sehr gut motiviert sein, eine 4G-fähige Videokamera zu installieren, um die Anlage von zu Hause aus im Auge zu behalten. Dieser scheinbar harmlose Hack würde es ihnen ermöglichen, "Dinge zu überprüfen", ohne mitten in der Nacht durch die Stadt zu fahren.

Diese Techniker mit Schlafmangel informieren die IT jedoch möglicherweise nicht über diese Problemumgehung. Ein 4G-Hotspot – oder die Kamera selbst – könnte so installiert werden, dass Hacker leider einen Zugangspunkt zum Rest Ihrer Organisation haben. Betrachten Sie Ihre Organisation ganzheitlich und denken Sie an die menschliche Komponente.

Schatten-IT . Die beste Lösung für Schatten-IT-Aktionen ist eine „Amnestiefrist“, die es Benutzern ermöglicht, sich zu melden und ihre nicht autorisierte Technologie ohne negative Konsequenzen zu deklarieren. Ihre Probleme können dann in Übereinstimmung mit der Sicherheitsstrategie des Unternehmens angegangen werden. Sobald dies abgeschlossen und starke Sicherheitsmaßnahmen implementiert sind, kann es auch hilfreich sein, eine „White Hat“-Hackerorganisation zu beauftragen, die versucht, die Netzwerkabwehr zu durchdringen. Ein ethischer Hacker wird auf eine Weise denken, die ein Insider nicht tun wird. Zu oft haben die gefundenen Schwachstellen mehr mit menschlichen Faktoren als mit der Technologie selbst zu tun.

Kontinuierliche Cybersicherheit . Längerfristig ist es für ein Unternehmen unerlässlich zu verstehen, dass Cybersicherheit ein fortlaufender Prozess ist – keine einmalige Übung. Benutzer neigen mit der Zeit dazu, selbstgefällig zu werden, daher sind regelmäßige Stichprobenkontrollen sowie regelmäßige formelle Sicherheitsüberprüfungen unerlässlich.

Mit oder ohne Budgetbeschränkungen ist ein effektives Cybersicherheitstraining für jeden in der Organisation ebenso wichtig wie die Etablierung einer Kultur, die IT-Sicherheit schätzt. Ob Sie es glauben oder nicht, einige Mitarbeiter sind sich der Gefahr des Klickens auf einen per E-Mail erhaltenen Link immer noch nicht bewusst Dinge. Modellieren Sie beispielsweise, wie Sie Fremde auf den Fluren höflich, aber effektiv nach dem Zweck ihres Besuchs und ihrem Mitarbeiterkontakt befragen – und führen Sie sie dann zu diesem Mitarbeiter. Beginnen Sie jedes Meeting mit einer Sicherheitserinnerung, um es im Gedächtnis zu behalten, so wie es Fertigungsunternehmen seit vielen Jahren in Bezug auf die physische Sicherheit tun.

Obwohl die oben genannten Sicherheitsmaßnahmen für alle Technologiebereitstellungen gültig sind – nicht nur für das IoT – gilt dies für ein IoT-fähiges Unternehmen aufgrund seiner Reichweite noch mehr. Die menschlichen und kulturellen Elemente können Ihre IoT-Sicherheitsstrategie bestimmen oder zerstören.

Marcia Elaine Walker ist die wichtigste Industrieberaterin für die Fertigung bei SAS. Folge ihr auf LinkedIn oder @MWEnergy auf Twitter. Folgen Sie den SAS-Nachrichten @SASsoftware auf Twitter.


Internet der Dinge-Technologie

  1. Bringen der Blockchain in das Internet der Dinge
  2. Überwachung des Internets der Dinge
  3. Warum das Internet der Dinge immer eine menschliche Note braucht
  4. Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 2
  5. Die Sicherheitsherausforderung durch das Internet der Dinge:Teil 1
  6. Cybersicherheit und das Internet der Dinge:Zukunftssichere IoT-Sicherheit
  7. Das echte Internet der Dinge?
  8. Ein Jahr im Rückblick:12 Überlegungen zur IoT-Sicherheit
  9. Sicherung des industriellen Internets der Dinge
  10. 3 große Herausforderungen bei der Einführung des industriellen Internets der Dinge (IIoT)