Log ind / Tilmeld dig for at få adgang til dine fordele
Seneste søgninger
    IIoT-Security Banner test

    IIoT sikkerhed

    Stil de rigtige spørgsmål og foretage de rigtige forholdsregler

    Joseph da Silva, Chief Information Security Officer hos RS Group, giver sit syn på, hvordan du sikrer, at dine IIoT-enheder er så sikre som muligt.

    Cyber-sikkerhed har været et område, der har givet IT-chefer søvnløse nætter i årevis, men fremkomsten af The Industrial Internet of Things (IIoT) har forøget den potentielle risiko, da et stigende antal enheder er forbundet til virksomhedsnetværk. Mens IIoT byder på mange spændende muligheder for virksomheder, lige fra forebyggende og proaktiv vedligeholdelse til potentielle nye indtjeningsmuligheder, er det vigtigt at se IIoT-implementeringer som en del af et system, og ikke kun i forbindelse med den overordnede IIoT-løsning. IIoT implementeringer udgør en del af et bredere system i din virksomhed, hvad enten det er tilsigtet eller ej, og det er vigtigt at overveje, hvordan en IIoT-implementering kan udvide den samlede angrebsflade i hele organisationen. En usikker IIoT-løsning kan give adgang til dit operationelle teknologimiljø eller dit bredere IT-miljø eller den kan give adgang til dine logistikprocesser, dine lagerstyringsprocesser eller dine økonomiske processer. Hvad kan du så gøre for at beskytte dig selv? Skal du tage en sølvpapirshat på og gå tilbage til dampproduktionen? Selvfølgelig ikke. Sikkerhed er et risikobaseret spil, og det første skridt til at mindske risikoen er at forstå det. Sikkerheden bør ikke betragtes som "en andens problem", den bør absolut ikke blot overlades til dine IT-medarbejdere, og i den grad slet ikke overlades til eksterne leverandører.

    Husk

    Alle enheder er et potentielt nyt adgangspunkt for en hacker. Du behøver ikke at være ekspert, men du skal stille de rigtige spørgsmål og foretage de rigtige forholdsregler. Nogle af disse er beskrevet nedenfor.

    1. Adgangskoder. De fleste IIoT-enheder og det meste IT-software leveres med standardadgangskoder. Få dem ændret med det samme til noget stærkt og unikt (du må under ingen omstændigheder bruge den samme adgangskode til alt…). Undgå udstyr med hardcoded adgangskoder. Hvis en adgangskode er hardcoded, kender alle hackere det.

    2. Separate netværk. Placer ikke IIoT-enheder i virksomhedens netværk eller på samme netværk, som du bruger til dit OT-udstyr. Så får du helt sikkert problemer. En enkelt enhed bør heller ikke være i stand til at få adgang til flere netværk, da den så kan bruges som "bro".

    3. Deaktiver unødvendige funktioner. Kan du se det TV, der er placeret på væggen i mødelokalet? Det er sikkert et Smart TV. Bluetooth-funktionen er sandsynligvis ikke slået fra. Sikkert heller ikke mikrofonen. Eller den webserver, som den driver. Unødvendige funktioner kan bruges som en "vej ind", både til enheden og til netværket, det er koblet på. Sluk for tingene programmeringsmæssigt, eller deaktiver dem fysisk. En tang eller flydende epoxy er enkle metoder til permanent deaktivering af f.eks. et USB-stik.

    4. Opdater. Software-sårbarheder er meget almindelige, men de mest almindelige er kendte rettelser til disse sårbarheder, der ikke installeres med det samme. Sørg for, at firmware og software opdateres regelmæssigt, og at du har en proces på plads til at gøre dette, især hvis det indebærer planlægning af nedetid. Du kan ikke tage et samlebånd, der kører døgnet rundt, ud af drift, men du bør kunne håndtere nedetid for overvågningssensorer.

    5. Test, test, test. Hyr en indtrængningsspecialist, der er ekspert i industrielt udstyr og driftsteknologi – det er ikke alle, som er det. Dette er et specialiseret område, som kræver specialviden om PLC'er og SCADA-udstyr, og du har brug for en venligtsindet til at teste det, før en ondsindet gør det. Vigtigst af alt skal du følge deres anbefalinger – du kan muligvis ikke løse alt, men træf risikobaserede beslutninger om det, du ønsker at løse, hvad du afhjælper på anden vis, og hvad du kan acceptere.

    6. Vær klar over, hvem der gør hvad. Selvom du køber en tilsyneladende "nøglefærdig" løsning, er det aldrig helt så enkelt, især hvis tjenesteudbyderen selv er afhængig af en række tredjeparter. Få indblik i, hvor dine data ender, hvem der har adgang til dem, og hvordan de beskyttes. "De er i skyudbyderens datacenter, de er helt sikret" er ikke et godt nok svar.

    7. Og vigtigst af alt: Hav en plan, hvis det går galt. Kør nogle scenarier, og test dem regelmæssigt via en simulering eller en prøvekørsel. Hvis der opstår en sikkerhedshændelse, skal der ikke være tvivl om, hvem der gør hvad og hvornår, og ved at have dette tydeligt dokumenteret og let tilgængeligt, herunder forberedt kommunikation, vil det spare en masse tid og bekymringer.

    Joseph da Silva, Chief Information Security Officer at RS Group

    Joseph is an accomplished Information Security leader with extensive IT and business experience across multiple sectors; he is driving RS Group Information Security agenda to help both the organisation and its customers to understand and address risk whilst enabling business growth. He holds CCISO, CISM and BCS qualifications as well as an honours degree in Biochemistry and is currently performing research for his PhD.