Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Industrietechnik

Was ist IoT-Sicherheit?

Geschichte der Sicherheit

Sicherheit ist für die menschliche Gesellschaft schon seit langer, langer Zeit wichtig. Aber im Laufe der Zeit hat sich das, was Sicherheit brauchte und wie sie gesichert wurde, drastisch geändert. Innerhalb der letzten menschlichen Lebensspanne ist eine neue Form der Sicherheit entstanden – Cybersicherheit – die sich schneller verändert als es die traditionelle Sicherheit je getan hat. Hacking hat sich von der Replikation von Wähltönen für kostenlose Ferngespräche bis hin zur Durchführung ausgeklügelter, von Nationalstaaten gesponserter Kampagnen im Laufe von Monaten entwickelt.

Industrielle Sicherheit trifft auf das Internet der Dinge

Jede neue Technologie und jeder Technologietrend stellt eine neue Angriffsfläche – oder einen Trend zur Änderung der Angriffsfläche – für böswillige Akteure dar. Der bildliche König der aktuellen Technologietrends ist das Internet der Dinge (IoT) , ein Begriff, der verwendet wird, um die Geräte zu beschreiben, die jetzt in so großer Zahl mit dem Internet verbunden sind, dass das menschliche Gehirn es buchstäblich nicht verstehen kann. Im Jahr 2020 schätzungsweise 31 Milliarden Geräte installiert und mit dem Internet verbunden sein. Wenn jedes dieser Geräte ein Reiskorn lang und in einer Linie angeordnet wäre, würde sich die Linie fast sechsmal um den Erdäquator winden. Der gleiche Trend findet in Industriesystemen statt, die als Industrial Internet of Things (IIoT) bezeichnet werden . Dieser massive Zustrom von Geräten beeinflusst sicherlich die Angriffsfläche für böswillige Akteure und die Art und Weise, wie wir diese Systeme sichern – aber wie?

Sicherheit im IIoT anwenden

Genau mit dieser Frage beschäftigen sich derzeit Experten. Tatsächlich erwägen die International Society of Automation (ISA) und die International Electrotechnical Commission (IEC), die ISA/IEC 62443-Reihe von Cybersicherheitsstandards für industrielle Steuerungssysteme um Standards zu erweitern, die speziell für die Anleitung von Sicherheitsimplementierungen für IIoT-Systeme stark> .

In diesem Fall werden viele Treffen und Diskussionen abgehalten, um eine konsensorientierte Antwort auf die Frage zu entwickeln. In der Zwischenzeit kann man sich auf bestimmte Wahrheiten einigen. Der wichtigste davon ist, dass das IIoT und die verbesserte Konnektivität, die es verursacht, die Grenzen zwischen den Systemen verwischen – physisch, geografisch und logisch im Netzwerk. Die Sicherung des Perimeters eines Systems reicht nicht mehr aus; Tiefenverteidigung muss eingesetzt werden.

Im Wesentlichen ist es nicht der richtige Ansatz, eine Mauer zu bauen, über die der Angreifer klettern kann – es wird ein „Graben“ benötigt, der so breit und mit so dickem Schlamm bedeckt ist, dass Angreifer nicht hindurchlaufen können. Dieser Ansatz erfordert eine Kombination grundlegender Systemdesignpraktiken (z. B. Segmentierung und Filterung des Datenverkehrs innerhalb eines Netzwerks), erweiterte Sicherheitstechnologien (z. B. Intrusion Detection-Systeme), Cybersicherheitsschulung und Sensibilisierung für alle, vom Bediener bis zur Führungskraft, und Richtlinien und Prozesse zur Wartung der Systeme und Sicherheitsprogramme. Letztendlich ist eine angemessene IIoT-Sicherheit eine Kombination aller bisher entwickelten bewährten Sicherheitsverfahren, die im gesamten Unternehmen konsistent und einheitlich angewendet werden.


Industrietechnik

  1. Der Weg zur industriellen IoT-Sicherheit
  2. IoT-Sicherheit – wer ist dafür verantwortlich?
  3. Alles läuft IoT
  4. IoT-Sicherheit – Ein Hindernis für die Bereitstellung?
  5. Nachrüstung der Cybersicherheit
  6. Sicherung des IoT durch Täuschung
  7. IoT-Sicherheit:Was wir aus aktuellen Bedrohungen lernen können
  8. Sechs Schritte zur Sicherung eingebetteter Systeme im IoT
  9. Eine ICS-Sicherheitscheckliste
  10. Was ist ein Netzwerksicherheitsschlüssel? Wie finde ich es?