Strategii pentru abordarea riscurilor de securitate în implementările IIoT

Share

În ultimii câțiva ani, Internetul lucrurilor (IoT) a devenit din ce în ce mai omniprezent. Peste 27 de miliarde de dispozitive în rețea vor fi online în 2021 și 75 de miliarde până în 2025. Internetul Industrial al Lucrurilor (IIoT), în special, ar putea adăuga 14 trilioane de dolari la economia globală până în 2030. 

Numeroase sectoare industriale se bazează deja pe dispozitive IIoT, cum ar fi contoare inteligente, alarme și senzori pentru întreținerea automată a mașinilor și sarcini critice de predicție pentru afaceri; urmărirea stocurilor; și transformarea procesului/fluxului de lucru.

Dar, în ciuda importanței sale tot mai mari, organizațiile care trec la IIoT nu își pot permite să ignore problemele de securitate. O rețea IIoT se poate extinde pe mai multe mile și poate avea sute de mii de puncte de date. O slăbiciune a unui dispozitiv poate face toate celelalte dispozitive din rețea vulnerabile la atacuri cibernetice și poate crește riscul de întrerupere a procesului, manipulări neautorizate și chiar spionaj corporativ.

Pentru a proteja dispozitivele și rețelele IIoT, companiile trebuie să înceteze să se gândească la securitate ca la un gând ulterior. Securitatea prin obscuritate nu este o soluție adecvată; necesitatea orei este securitatea prin proiectare.

Iată câteva modalități prin care companiile care trec la IIoT pot minimiza riscurile de securitate.

Selectați tehnologia Cyber-Hardened potrivită

Pe măsură ce rețelele IIoT cresc, organizațiile industriale trebuie să implementeze tehnologii de securitate puternice specifice IoT. Dar mai întâi, obțineți claritate asupra aspectelor importante precum:

• Vectori critici de amenințare
• Considerente de reglementare și de conformitate
• Tehnologia tip de mașină la mașină (M2M) și necesitatea operațiunilor fără defecțiuni
• Tipul de date care sunt colectate, mai ales dacă sunt sensibile la timp și/sau critice pentru afaceri
• Factori externi care pot afecta transmiterea și primirea fiabilă a datelor între diferite puncte
• Un compromis acceptabil între caracteristici, ușurință în utilizare și securitate

Pe baza acestor răspunsuri, o serie de tehnologii pot fi identificate și implementate pentru a oferi securitate continuă pentru implementările IIoT, inclusiv:

Criptare pentru a preveni compromiterea datelor sensibile
Securitatea rețelei și autentificarea dispozitivelor pentru a securiza implementările între dispozitive, echipamente de vârf și sisteme back-end
Identity and Access Management (IAM) pentru a securiza și gestiona relațiile dintre dispozitive și identități
Analize de securitate pentru a identifica și opri potențialele atacuri sau intruziuni care pot ocoli controalele tradiționale de securitate

Dispozitive precum routerul VPN AR2010V de la Allied Telesis simplifică instalarea și gestionarea unei infrastructuri IIoT conectate, chiar și în scenarii extrem de solicitante. Acest lucru îl face o soluție puternică atunci când atât securitatea, cât și performanța ridicată sunt primordiale într-o implementare IIoT.

Securitatea este o problemă strategică de afaceri, nu o problemă tehnologică

Securitatea IIoT trebuie considerată o problemă strategică de afaceri care necesită soluții robuste și pe termen lung, mai degrabă decât o problemă tehnologică care trebuie rezolvată prin soluții punctuale.

Pentru aceasta, este esențial să se stabilească indicatori cheie de performanță (KPI) și să se stabilească proceduri și practici pentru a le îndeplini. Un program formal de securitate IIoT și un model de excelență operațională pot ajuta atât la reducerea riscului de securitate, cât și la îmbunătățirea performanței. Pentru a implementa acest program în întreaga întreprindere, trebuie creată o echipă de securitate interfuncțională de securitate IT, inginerie, operațiuni și un furnizor de sisteme de control.

Angajații ar trebui să aibă o mai mare vizibilitate asupra operațiunilor de securitate IIoT și a tehnologiei operaționale (OT) pentru a îmbunătăți gradul de conștientizare a amenințărilor și cunoașterea strategiilor de atenuare. Un program personalizat de formare în domeniul apărării cibernetice, cum ar fi cel oferit în comun de Allied Telesis și NUARI, ar trebui să fie, de asemenea, un element critic al unui cadru de securitate. Organizațiile au nevoie, de asemenea, de resurse calificate de securitate cibernetică IIoT pentru a efectua în mod regulat un inventar al echipamentelor și pentru a face față compromisurilor în materie de securitate, confidențialitate și fiabilitate, fără a afecta negativ continuitatea operațională. În cele din urmă, firma și echipele sale de securitate ar trebui să creeze și să utilizeze automatizări, precum și inginerie, livrare și integrare continuă pentru a asigura o protecție consecventă.

Încorporați IIoT în cadrul de risc la nivel de întreprindere

Pentru o rețea IIoT în creștere, companiile trebuie să intensifice jocul de gestionare a riscurilor, gestionându-l la nivel de întreprindere. Companiile trebuie să identifice și să profileze toate punctele finale IoT și să le monitorizeze în mod regulat pentru a evalua vulnerabilitatea la risc.

Pentru a identifica vulnerabilitățile și a se pregăti pentru potențiale atacuri cibernetice, ar trebui efectuate evaluări coerente ale riscurilor și ar trebui documentate planuri detaliate de diminuare a riscurilor. De asemenea, este o idee bună să efectuați simulări de încălcare și să monitorizați centrul de operațiuni de securitate. Consolidarea capacităților de inteligență în domeniul securității cibernetice poate ajuta angajații să înțeleagă vectorii de atac la care sunt cei mai vulnerabili. Riscul poate proveni și din factori externi, astfel încât definirea unui SLA clar oriunde se bazează pe integratori de sistem și alți parteneri.

Pentru atenuarea optimă a riscurilor, cu controalele de securitate și prioritizarea adecvate, distrugeți orice izolare existente între funcțiile IT și OT și valorificați expertiza comună pentru a consolida securitatea generală IIoT. Și prin folosirea dispozitivelor de ultimă generație, cum ar fi seria IE340 de switch-uri gestionate Industrial Ethernet Layer 2 de la Allied Telesis, o rețea poate fi protejată cu mecanisme de securitate superioare, inclusiv SSL, SSH, 802.1X și multe altele. Simultan, performanța ridicată, fiabilitatea și ușurința de gestionare oferă cea mai bună valoare din infrastructura lor IIoT.

Concluzie

Implementarea tehnologiilor și dispozitivelor IIoT într-un ritm mai rapid decât sunt securizate poate lăsa organizațiile vulnerabile la multe pericole legate de cibernetică. Aceste riscuri pot afecta productivitatea și eficiența operațională, stabilitatea financiară și chiar reputația companiei.

Din păcate, majoritatea organizațiilor se află în fazele incipiente ale adoptării de practici și tehnologii de protecție pentru a minimiza aceste riscuri.

IIoT va experimenta o creștere exponențială în următorii câțiva ani, așa că este esențial ca firmele să facă din securitatea IIoT prioritatea lor principală. Numai atunci își pot folosi cu adevărat puterea în creștere pentru cazurile de utilizare critice din lumea reală.