Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

¿Cómo prevenir problemas de seguridad de IoT empresarial? La lista de verificación definitiva

Reduzca los riesgos y proteja sus equipos industriales, clientes y plantas

Las empresas industriales (por ejemplo, fábricas y plantas) deben ser conscientes de las diferentes amenazas de seguridad de IoT e implementar una estrategia de ciberseguridad de varios niveles para proteger sus negocios y operaciones. Este artículo detallará los riesgos de los dispositivos conectados y describe las principales soluciones que resolverán sus desafíos de seguridad de IoT, hoy y en el futuro.

[[Obtenga su lista de verificación de seguridad de IoT]]

¿Qué es la seguridad de IoT?

La seguridad de IoT se refiere a la seguridad de los dispositivos conectados y sus redes en el Internet de las cosas (IoT) y a protegerlos de posibles amenazas de seguridad. IoT industrial implica agregar conectividad a Internet a sistemas, dispositivos informáticos y máquinas mecánicas y digitales. Todos los días se descubren nuevos ataques y vulnerabilidades de seguridad, lo que hace que garantizar la seguridad de sus dispositivos sea un proceso continuo. Eso significa que la solución de seguridad de IoT que elija debe ser sólida y debe incluir características que mantengan los sistemas conectados continuamente seguros.

Los riesgos de los dispositivos de IoT industriales conectados

No tener un programa de seguridad y privacidad para los productos de IoT puede tener un impacto importante. La falta de monitoreo suficiente de los dispositivos / sistemas de IoT para detectar vulnerabilidades de seguridad crea un objetivo más fácil para los piratas informáticos. El riesgo es que el software crítico que alguna vez se ejecutó en su propio entorno seguro ahora está vinculado a una red más amplia. Anteriormente, una red IIoT era una red separada para la tecnología operativa, pero ahora un dispositivo conecta esta red privada al resto de la red de TI de la empresa, lo que puede causar daños graves ya que los datos confidenciales y críticos para la empresa están al alcance.

Los piratas informáticos ya han implementado malware en redes industriales explotando sensores conectados a Internet y obteniendo acceso a redes físicas. Por lo tanto, los posibles ataques cibernéticos de IIoT deben ser lo más importante cuando comience a conectar dispositivos de IoT a Internet.

Creamos esta lista de verificación para asegurarnos de que piense en todos los aspectos de la seguridad de IoT y tenga todo listo para evitar este tipo de problemas.

Seguridad de IoT industrial

Una lista de verificación de seguridad de IoT industrial para prevenir problemas e infracciones

Los ingenieros de máquinas y sus clientes deben discutir los riesgos de IoT juntos para prevenir posibles ataques y tomar medidas para garantizar la seguridad continua de sus sistemas. Esta lista de verificación enumera las diversas áreas de seguridad que debe cubrir, ayuda a minimizar las amenazas de seguridad a IoT y proporciona posibles soluciones y acciones para mantener una planta u operación segura.

Cortafuegos:limite su superficie

La mayor parte de lo que hacen los especialistas en ciberseguridad es minimizar el riesgo de que algo malo le suceda al sistema. La forma más sencilla de hacer esto es limitar la cantidad de cosas y ubicaciones que un hacker puede potencialmente explotar. Piense en su entorno de IoT como si fuera una bóveda de un banco, donde almacena su moneda más preciada, en este caso, propiedad intelectual, datos de máquinas y clientes, etc. Es mucho más fácil proteger y monitorear su bóveda si solo tiene un Entrada única vigilada.

Aquí es donde entran los cortafuegos. Los cortafuegos son aplicaciones sencillas que filtran el tráfico de Internet según la IP de origen (¿de dónde viene?), El puerto de destino (¿a dónde va?) O el contenido del paquete (¿qué se envía?). Dedicar un poco más de tiempo a configurar esto puede ahorrarle muchos problemas en el futuro. Idealmente, desea exponer solo las aplicaciones esenciales (es decir, puertos) solo a las fuentes que se esperan, con el tráfico que se espera.

Así que pregúntese qué puertos deberían abrirse a la gran mala Internet y quién debería poder acceder a ellos. Es posible que solo se pueda acceder a un puerto que ejecuta SSH desde la sede de su empresa, o que solo se puede acceder a un puerto que ejecuta una base de datos desde el servidor mismo (es decir, "localhost").

Lea más sobre por qué debería preocuparse por las conexiones entrantes a su fábrica.

Cifrado:ƐnℂrŶpŤ

El cifrado es el proceso matemático de convertir un mensaje legible en un galimatías (aparentemente) aleatorio utilizando un par de números realmente largos. Su propósito es enmascarar cualquier información de miradas indiscretas y se usa para protegerse contra los llamados ataques de intermediario usando TLS. Una vez encriptado, puede estar seguro de que su mensaje confidencial solo puede ser leído por usted y el destinatario previsto.

Sin embargo, no todo el cifrado es igual. Hay muchas formas (también conocidas como algoritmos) de cifrar un mensaje, y algunas de ellas tienen vulnerabilidades conocidas y, como resultado, son inseguras. Siempre verifique fuentes confiables como SSL Labs o Mozilla wiki para determinar el último estándar de la industria en lo que respecta a la configuración de TLS.

Pérdida de datos:copias de seguridad

En primer lugar, ¡necesitas copias de seguridad!

No tener copias de seguridad solo asegura que estás jodido en caso de que algo salga mal.

Pero tener copias de seguridad no es suficiente. Necesita tener copias de seguridad "adecuadas". Adecuado es un término subjetivo, lo que significa que diferentes personas tendrán diferentes definiciones de la palabra. Entonces, ¿qué constituye una copia de seguridad "adecuada"? En cualquier caso, debe hacerse las siguientes preguntas y quedar satisfecho con la respuesta:

Revise estas preguntas con regularidad y reflexione si aún está satisfecho con las respuestas y, de no ser así, realice los cambios necesarios.

Obtenga más información sobre la prevención de pérdida de datos.

Vulnerabilidades del software:actualización, actualización, actualización

La mayoría de las veces, los desarrolladores conocen las vulnerabilidades de los sistemas operativos (SO) y las aplicaciones de software antes de que el público en general las conozca y, dado que su RP está en juego, enviarán parches lo antes posible. Dedicar solo una hora al mes a revisar las actualizaciones de todo el software que utiliza es un tiempo bien invertido, ya que le permite ejecutar siempre los últimos parches de seguridad. De manera similar, la mayoría de los sistemas operativos principales tienen mecanismos para garantizar que las actualizaciones relacionadas con la seguridad se instalen automáticamente tan pronto como estén disponibles.

Personas:edúquelas

Como encuentran la mayoría de los estudios y encuestas, las personas (es decir, empleados, compañeros de trabajo) a menudo siguen siendo el eslabón débil de la cadena de ciberseguridad. Mantener la seguridad es un esfuerzo grupal y cualquier persona que no esté haciendo todo lo posible puede hacer que todo se derrumbe. Por lo tanto, es fundamental que todas las personas de su organización conozcan

En este proceso, es fácil pasar por alto a las personas conocedoras de TI porque asume que "saben más". Pero un error es fácil de cometer y nunca se sabe lo que una persona no sabe.

Específicamente para TI, asegúrese de que empleen el principio de privilegios mínimos (para reducir su "área de superficie"), sin correr el riesgo de un solo punto de falla. Los cybergods disfrutan del karma y siempre se aseguran de que las cosas se rompan justo cuando la única persona responsable no está disponible.

Obtenga más información sobre el poder de las contraseñas seguras y la ciberseguridad.

El principio de privilegio mínimo significa dar a los usuarios acceso limitado solo a aquellos derechos que deben tener para hacer su trabajo

Dylan Eikelenboom Responsable de seguridad en IXON

Supervisión:el hermano mayor está mirando

Estar en la nube significa que todo está siempre encendido y disponible para todos. Obviamente, este es el peor de los casos desde una perspectiva de ciberseguridad. La única forma de contrarrestar esto es asegurarse de saber tanto como sea posible de lo que está sucediendo dentro y fuera de sus servidores. Esto significa monitorear procesos, tráfico de red, comandos en ejecución y más.

La trampa aquí es que monitorear cosas sin una base fundada (es decir, una buena razón) solo lleva a que los datos se vuelquen en la montaña de datos metafóricos. Debe asegurarse de que todo lo que está monitoreando desempeñe un papel en la determinación de la salud de sus sistemas.

Pruebas de vulnerabilidad:conozca sus debilidades

Mantener la ciberseguridad es un verbo activo, lo que significa que requiere un compromiso continuo. No puede configurar un sistema técnicamente sólido y simplemente ignorarlo durante unos años y asumir que permanecerá seguro. Por lo tanto, es fundamental saber cuándo, dónde y cómo sus sistemas son vulnerables a la explotación.

Por lo general, se recomiendan las pruebas de penetración, donde un grupo de piratas informáticos de sombrero blanco tienen la libertad de intentar explotar su sistema (éticamente) e informar los hallazgos. Esto es perfecto no solo para descubrir sus fallas, sino también para evaluar qué tan "maduro" es su sistema desde una perspectiva de ciberseguridad. Sin embargo, la gran desventaja es que esto puede resultar bastante caro.

Afortunadamente, para aquellos de ustedes que no pueden permitirse gastar varios miles de {insertar moneda} en un pentest completo, existen alternativas que ofrecen algunos de los beneficios a una fracción del costo. Las pruebas de vulnerabilidad internas y externas automatizadas están disponibles en una variedad de partes, con precios que van desde gratis hasta un par de dólares por servidor por mes. Estos servicios ejecutan un conjunto completo de pruebas para ver si un servidor es susceptible a vulnerabilidades comunes y recopilan todo en un informe fácil de leer. Incluso puede repetir las pruebas después de corregir las vulnerabilidades, o después de implementar un cambio importante en la arquitectura, para ver si su sistema aún es seguro.

Obtenga más información sobre cómo proteger sus dispositivos de IoT.

Derechos de acceso:elija sabiamente

Así como Karen en contabilidad puede reducir todo haciendo clic en ese adjunto de correo electrónico incompleto, también debe estar atento a quién le da sus datos. Alojar una plataforma de IoT moderna significa solicitar servicios de muchos proveedores diferentes; proveedores de alojamiento, servidores de correo electrónico, herramientas de supervisión, bibliotecas de programación, etc.

Puede tener la mejor suite de ciberseguridad conocida por el hombre, con un monitoreo perfecto en tiempo real, firewalls blindados y empleados que pueden citar todos los libros de Bruce Schneier (tecnólogo de seguridad de renombre) mientras duermen, pero una falla de ciberseguridad en SU ​​sistema finalmente regresa a perseguirte ti . Siempre debe exigir prácticas de ciberseguridad adecuadas para cada proveedor de servicios que emplee.

Redundancia:garantía de disponibilidad

Nota:la mayoría de las sugerencias anteriores se refieren principalmente a la confidencialidad e integridad de los datos en sus sistemas. Si la disponibilidad (o el "tiempo de actividad" del entorno de IoT) es especialmente importante, también considere hacer que sus sistemas sean redundantes con alta disponibilidad o conmutación por error automática.

Obtenga su lista de verificación de seguridad de IoT gratuita

Para ayudarlo a proteger sus aplicaciones empresariales y de IoT, enumeramos todos los temas en esta lista de verificación. ¡Descárgalo aquí!

[[Descargar la lista de verificación de seguridad de IoT]]

Recursos adicionales


Tecnología de Internet de las cosas

  1. El camino hacia la seguridad industrial de IoT
  2. Abordar las vulnerabilidades de seguridad del IoT industrial
  3. Cómo comprar piezas de plástico:la lista de verificación definitiva
  4. Protección de IoT contra ciberataques
  5. Protección del vector de amenazas de IoT
  6. ¿Cómo está configurando IoT la movilidad empresarial?
  7. Mano a mano - Por qué IoT necesita SD-WAN
  8. IoT está transformando la empresa:descubra cómo lo están haciendo sus pares
  9. La seguridad potencia el verdadero potencial de IoT
  10. Cómo la tecnología de IoT puede ayudar al medio ambiente
  11. Cómo IoT es beneficioso para la industria agrícola moderna