Logga in / Registrera dig för att få tillgång till dina förmåner
Senaste sökningar
    IIoT-säkerhet

    IIoT-säkerhet

    Ställ rätt frågor och vidta rätt försiktighetsåtgärder

    Joseph da Silva, Chief Information Security Officer på RS Group, ger sin syn på hur du kan se till att din IIoT-implementering är så säker som möjligt.

    Cybersäkerhet har varit ett ämne som har gett IT-ansvariga sömnlösa nätter i flera år, men framväxten av Industrial Internet of Things (IIoT) har ökat den potentiella risken eftersom allt fler enheter är anslutna till företagsnätverk. IIoT erbjuder många spännande möjligheter för företag, från förebyggande och proaktivt underhåll till potentiella nya inkomstströmmar, men det är viktigt att se IIoT-implementeringar som en del av ett system och inte bara som en del av den övergripande IIoT-lösningen. IIoT-implementeringar utgör en del av ett större system inom ditt företag, vare sig det är avsiktligt eller inte, och det är viktigt att överväga hur en IIoT-implementering kan utöka hela organisationens totala attackyta. En osäker IIoT-lösning kan erbjuda en ingång till din operativa teknikmiljö eller din bredare IT-miljö, eller den kan erbjuda en ingång till dina logistikprocesser, dina lagerkontrollprocesser eller dina ekonomiprocesser. Så vad kan du göra för att skydda dig? Är det dags att ta på sig en foliehatt och återvända till ångornas tid? Självklart inte. Säkerhet är ett riskbaserat spel och det första steget för att minska risken är att förstå den. Säkerhet bör inte betraktas som "någon annans problem", den bör definitivt inte bara överlåtas till ditt IT-team, och värst av allt bör den inte överlåtas till externa leverantörer.

    Kom ihåg

    Varje enhet är en potentiell ny inkörsport för en hackare. Du behöver inte vara expert, men du måste ställa rätt frågor och vidta rätt åtgärder. Några av dessa beskrivs nedan.

    1. Ändra standardvärden. De flesta IIoT-enheter, och även de flesta IT-mjukvaror, levereras med standardlösenord. Se till att dessa omedelbart ändras till något starkt och unikt (använd definitivt inte samma lösenord för allt...). Undvik utrustning med hårt kodade lösenord; om det är hårt kodat är det redan känt av alla hackare där ute.

    2. Separata nätverk. Sätt inte IIoT-utrustning på ditt företagsnätverk eller på samma nätverk som du använder för din OT-utrustning. Detta är verkligen att be om problem. En enda enhet bör inte heller kunna få tillgång till flera nätverk, annars kan de användas som "brygga".

    3. Inaktivera onödiga funktioner. Ser du tv:n du har på väggen i ditt mötesrum? Jag slår vad om att det är en smart-tv. Jag slår vad om att ingen har stängt av Bluetooth-funktionen. Eller dess mikrofon. Eller webbservern som den driver. Onödiga funktioner kan användas som en "väg in", både till enheten och till det bredare nätverket som den sitter på. Stäng av saker programmässigt eller fysiskt; en tång eller flytande epoxi är enkla sätt att permanent stänga av ett USB-uttag till exempel.

    4. Håll dig uppdaterad. Sårbarheter i programvara är mycket vanliga, men vad som är ännu vanligare är att kända lösningar på dessa sårbarheter inte tillämpas snabbt. Se till att firmware och mjukvara uppdateras regelbundet och ha en process för att göra detta, särskilt om det innebär att planera in stilleståndstid. Du kommer inte att kunna ta ner ett 24x7 monteringsband, men du bör kunna tolerera driftstopp för sensorer för tillståndskontroll.

    5. Testa test test test. Anlita en specialiserad penetrationstestare som har sakkunskap om industriell utrustning och driftsteknik - det är inte alla som har det. Detta är ett specialområde som kräver specialistkunskap om PLC- och SCADA-utrustning och du vill ha ett vänligt ansikte som testar det innan ett ovänligt ansikte gör det. Viktigast av allt är att följa deras rekommendationer - du kanske inte kan åtgärda allt, men fatta riskbaserade beslut om vad du åtgärdar, vad du minskar genom en annan väg och vad du accepterar.

    6. Var tydlig med vem som gör vad; även om du köper en förment "nyckelfärdig" lösning är det aldrig riktigt så enkelt, särskilt om tjänsteleverantören själv förlitar sig på ett antal tredje parter. Förstå vart dina uppgifter tar vägen, vem som har tillgång till dem och hur de skyddas. "Den finns i BigCloudProviders datacenter, den är säker" är inte ett tillräckligt bra svar.

    7. Slutligen, och viktigast av allt: Ha en plan för när saker och ting går fel. Kör några scenarier och testa regelbundet via en simulering eller en torrkörning. I händelse av en säkerhetsincident måste det vara mycket tydligt vem som gör vad och när, och att ha detta tydligt dokumenterat och lätt tillgängligt, inklusive mallade kommunikationsuttalanden, kommer att spara mycket tid och adrenalin.

    Joseph da Silva, chef för informationssäkerheten på RS Group

    Joseph är en skicklig ledare inom informationssäkerhet med omfattande IT- och affärserfarenhet från flera olika sektorer. Han driver RS Groups informationssäkerhetsagenda för att hjälpa både organisationen och dess kunder att förstå och hantera risker och samtidigt möjliggöra affärstillväxt. Han har CCISO-, CISM- och BCS-kvalifikationer samt en examen i biokemi och forskar för närvarande för sin doktorsexamen.