Šest zásad implementace a zabezpečení produktů IIoT

Šest zásad implementace a zabezpečení produktů IIoT

Zásada „zabezpečení díky technickému řešení“ může firmám pomoci při ochraně před potenciálními kybernetickými útoky na produkty průmyslového internetu věcí (Industrial Internet ofThings – IIoT).

Přínosy technologie průmyslového internetu věcí (IIoT) jsou nepopiratelné. Obchodní hodnota je extrahována z myriád připojených senzorů a zařízení prostřednictvím cloudcomputingu, analytiky a umělé inteligence (AI) v rámci průmyslových procesů. Při honbě za potenciálními přínosy technologie IIoT vyšly najevo výzvy spojené s digitalizací. Jde nejen o škody na osobních datech pokoutně získávaných ze sociálních sítí, ale také o škody obrovského rozsahu způsobené útoky ransomwarem na průmysl a orgány státní správy – je tedy evidentní, že výhod čtvrté průmyslové revoluce nelze požívat, aniž bychom čelili kybernetickým rizikům. Firmy se musejí chránit před riziky „zabezpečením díky technickému řešení“.

Rizika spojená se zařízeními IIoT

Mnoho zařízení IIoT používaných v průmyslových prostředích, jako jsou vodárny, petrochemické a výrobní závody, se zavádí, přestože obsahují řadu bezpečnostních slabin a zranitelných míst.

Ještě závažnějším důsledkem stále širšího zavádění technologií IIoT je rozostřování hranic mezi provozními technologiemi (PT), které řídí fyzický hardware průmyslového podniku, a informačními technologiemi (IT).

To vše je důsledkem touhy po zdokonalování vzdáleného monitorování a shromažďování dat z průmyslových řídicích systémů (Industrial Control Systems – ICS) a provozních technologií. Poskytnutí síťového přístupu k těmto systémům vedlo ke stále rostoucímu počtu případů, kdy systémy určené pro monitorování, řízení a bezpečnost infrastruktury byly vystaveny internetovým útokům zaměřeným na narušení kritické infrastruktury v rámci průmyslových procesů kvůli obchodnímu nebo politickému zisku. 

Zabezpečení IIoT

Propojování PT a IT je nevyhnutelné a průmyslové závody by měly přijmout kroky ke zmírnění rizik používání produktů IIoT. Tato rizika sníží přijetí nejlepších průmyslových zásad. Při implementaci produktů IIoT se řiďte následujícím šestibodovým kontrolním seznamem pro základní zabezpečení. Zvažte tyto body již na začátku procesu plánování, abyste odhalili potenciální hrozby spojené s IIoT a přijali protiopatření: 

  1. Zabezpečte rozhraní: Nezabezpečená rozhraní mohou mít za následek manipulaci s daty, jejich ztrátu nebo narušení, nespolehlivost dat, odepření přístupu nebo převzetí kontroly nad zařízením.
  2. Software a firmware pravidelně aktualizujte: Je naprosto nezbytné provádět pravidelnou aktualizaci zařízení IIoT pro ochranu před nejnovějšími hrozbami a implementovat kryptografické kontroly pro ověření, že aktualizace přicházejí z důvěryhodného zdroje.
  3. Řiďte přístup: Je nutno zajistit silná hesla, ochranu přihlašovacích údajů a oddělení rolí, abyste předcházeli narušení zařízení nebo uživatelského účtu.
  4. Zabezpečte síť: Dostupné a vystavené by měly být jen ty nejnutnější porty. Nezabezpečené síťové služby mohou být zranitelné a náchylné k celé řadě útoků, včetně útoku typu odepření služby (DoS), který zařízení znepřístupní.
  5. Odstraňte zadní vrátka: Žádné zařízení IIoT by nemělo mít nezdokumentovaná zadní vrátka nebo skryté funkce, které by mohl útočník zneužít.
  6. Konfigurujte s ohledem na zabezpečení: Útočníci často zneužívají nedostatečně podrobné rozčlenění oprávnění pro přístup k datům nebo řídicím prvkům. Tomuto riziku můžete čelit posílením zabezpečení, šifrováním přenášených dat a protokolováním bezpečnostních událostí.

Těchto šest bodů společně s přísným režimem správy životního cyklu a pravidelným průběžným testováním může firmám přinést zabezpečení, bezpečnost, spolehlivost, odolnost a ochranu důvěrných dat, což je nezbytné pro efektivní zavádění řešení IIoT. Výrobci, koneční uživatelé a integrátoři musejí uplatňovat zásadu „zabezpečení díky technickému řešení“, která předvídá a zmírňuje potenciální hrozby v každé fázi životního cyklu produktu IIoT.

Přehlížení některého z těchto šesti bodů na kontrolním seznamu může nechat řešení IIoT vystavené riziku zneužití a ohrozit i ostatní systémy.

Jalal Bouhdadaje zakladatel a hlavní poradce pro zabezpečení ICS společnosti Applied Risk. Tento článek byl původně publikován na webové stránce ISSSource.com, obsahového partnera vydavatelství CFE Media. Upravil ChrisVavra, redaktor časopisu Control Engineering, Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript..

Control Engineering Česko

Control Engineering Česko je přední časopis o průmyslové automatizaci. Je vydáván v licenci amerického Control Engineering, které poskytuje novinky z této oblasti více než 60 let.

www.controlengcesko.com