Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Abordar el panorama de amenazas cada vez mayor de ICS y el IIoT

No es ningún secreto que la proliferación de dispositivos y sensores conectados ha introducido nuevos y crecientes desafíos de seguridad en todas las industrias y empresas. La pregunta ya no es si un dispositivo o sensor está conectado digitalmente o no. El enfoque actual debe centrarse en quién tiene acceso a los datos operativos generados y cómo garantizar que el dispositivo o sensor sea seguro . Este es un imperativo para los sistemas convergentes que forman la base de nuestra infraestructura crítica.

Esta semana, tuve el privilegio de hablar en la Conferencia de Seguridad Cibernética ICS de SecurityWeek en Atlanta, GA. La conferencia sirvió como una reunión de aquellos en la primera línea de IIoT:los operadores y socios de tecnología de la información que se ocupan de las amenazas cibernéticas a los sistemas de control industrial (ICS), incluidos elementos tales como sistemas SCADA, sistemas de control de planta y controladores lógicos programables (PLC). ). Casualmente, las actividades del Mes Nacional de Concientización sobre la Seguridad Cibernética de esta semana se centran en la importancia de asegurar la infraestructura crítica, y mis compañeros asistentes a la conferencia representaron muchas de las industrias que sustentan esta infraestructura:defensa, generación de energía, transmisión y distribución, servicios de agua, productos químicos, petróleo. y gas, tuberías, centros de datos, dispositivos médicos y más.

El aumento en la cantidad de sensores y dispositivos conectados crea una superficie de ataque de una profundidad y amplitud sin precedentes. Cuando se considera que IIoT está compuesto por sensores digitales, controladores, máquinas, software y dispositivos móviles que ahora impulsan ICS y la infraestructura que forma la base misma de la sociedad, el desafío de asegurar estas conexiones está creciendo a un ritmo exponencial.

Sin embargo, hay una realidad adicional a este desafío de seguridad. La necesidad esencial de abordar el ecosistema de terceros que es una parte integral del ciclo de vida del entorno industrial digital. Este ecosistema incluye fabricantes, distribuidores y proveedores de servicios de los componentes que componen ICS e IIoT, incluida la tecnología de la información y las comunicaciones (TIC) con la que ICS / IIoT ha convergido.

Ingrese a la necesidad crucial de proteger este ecosistema de terceros para brindar garantía de infraestructura crítica.

Protección del ecosistema de terceros

Los sistemas de control, los dispositivos y los sensores son inherentemente variables, con personalización para operaciones y alimentaciones de datos especializados. Por ejemplo, el sector de la energía tendrá sistemas de control con tolerancias operativas únicas y métricas de demanda máxima, factores que pueden no ser notables en un entorno de prestación de atención médica conectado. Además, la gestión y los controles de estos diversos sistemas, sensores y dispositivos también variarán.

Según un artículo reciente en EE Times, ¿Por qué el IIoT es tan vulnerable a los ciberataques?, Un elemento clave que está impulsando esta "tormenta perfecta" de amenazas de seguridad es el "mosaico de OT y sistemas de control de múltiples proveedores que ejecutan propietarios y no software actualizable, incluidas computadoras de interfaz hombre-máquina (HMI) con acceso a unidades terminales remotas (RTU), SCADAmaster (computadoras de control de supervisión) y controladores lógicos programables (PLC) ". ¿Cómo gestiona la seguridad en un entorno de configuraciones aparentemente infinitas?

Al abordar el ecosistema de terceros de los proveedores de sensores y dispositivos ICS e IIoT, propongo cinco pasos clave para abordar la seguridad:

Paso 1: Sepa quiénes conforman este ecosistema, qué brindan y cómo podrían afectar su seguridad ICS o IIoT.

Paso 2: Comprenda lo que están haciendo los miembros de su ecosistema para incorporar seguridad en las soluciones que componen sus sistemas operativos.

Paso 3: Implemente una arquitectura para controlar qué dispositivos se comunican con qué otros dispositivos:aproveche los principios de segmentación y acceso con privilegios mínimos.

Paso 4: Evalúe si los terceros en su ecosistema están operando dentro de sus niveles de tolerancia de seguridad.

Paso 5: Conozca y proporcione información sobre las políticas, los estándares y la orientación que afectan a ICS, el IIoT y su ecosistema de terceros (por ejemplo, ANSI / ISA-62443-4-1-2018, “Seguridad para sistemas de control y automatización industrial Parte 4-1 :Requisitos del ciclo de vida del desarrollo de la seguridad del producto; ”Borrador 8228 de NISTIR de EE. UU.,” Consideraciones para la gestión de riesgos de privacidad y ciberseguridad de IoT; ”NERC CIP 013-1,“ Para mitigar los riesgos de seguridad cibernética para el funcionamiento confiable del Sistema eléctrico a granel (BES) mediante la implementación de controles de seguridad para la gestión de riesgos de la cadena de suministro de BES Cyber ​​Systems ”).

Se están realizando nuevos esfuerzos para abordar la seguridad en los sectores público y privado. Por ejemplo, el Departamento de Seguridad Nacional de los Estados Unidos se encuentra en las etapas finales del lanzamiento de su Grupo de Trabajo de Cadena de Suministro de TIC. Este reconocimiento del impacto del ecosistema de terceros y la necesidad de seguridad durante el ciclo de vida de los dispositivos digitales que soportan, entregan y operan en nuestra infraestructura crítica me da esperanza. Espero que a través de una asociación pública / privada en una amplia gama de industrias, incluida la infraestructura crítica, trabajemos al unísono para abordar el desafío de seguridad de un panorama de amenazas en constante expansión acompañado de un ecosistema de terceros en aumento. Será una empresa importante, pero es un paso bienvenido en la dirección correcta.

Ahora más que nunca, la necesidad de saber qué y quiénes componen su ecosistema de terceros es imperativa. La seguridad integral en este ecosistema es primordial. Esto es especialmente importante para los operadores de ICS en infraestructura crítica, así como para los usuarios y fabricantes de dispositivos conectados IIoT en todas las industrias. La buena noticia es que los sectores público y privado están trabajando juntos para enfrentar directamente este desafío. Participe, manténgase informado y colabore tanto dentro de sus propias industrias como en otras industrias para garantizar nuestro éxito colectivo.

Lectura adicional sobre cómo proteger la infraestructura crítica, ICS e IIoT:


Tecnología de Internet de las cosas

  1. Tendencias y consejos de seguridad de IIoT para 2020
  2. Abordar las vulnerabilidades de seguridad del IoT industrial
  3. Seguridad cibernética e Internet de las cosas:seguridad de IoT preparada para el futuro
  4. La creciente adopción de dispositivos IoT es el mayor riesgo de ciberseguridad
  5. El futuro está conectado y nosotros debemos asegurarlo
  6. Seis pasos para proteger los sistemas integrados en IoT
  7. Seguridad ICS, dispositivos médicos y el fantasma accidental
  8. Mantener el sector energético seguro en medio de las crecientes amenazas de OT
  9. Una lista de verificación de seguridad de ICS
  10. La seguridad de ICS en el centro de atención debido a las tensiones con Irán
  11. La seguridad de ICS en el centro de atención debido a las tensiones con Irán