网络安全

通过设计确保物联网

有几种预防措施可以采取措施来保护工业流程以防止网络攻击。

由乔罗卡洛 2020年9月19日
礼貌:CFE媒体和技术

作为设备,系统和过程越来越多地数字化和互联,物联网(IOT)为行业提供机会。但是,实现价值创造的相同技术也为网络犯罪分子提供了新的攻击曲面。例如,设备上的一个开放端口,使黑客能够渗透公司网络以及连接的生产设施的关键基础设施。

在IOT年龄中,每个支持无线的产品都代表了对数据安全和隐私的潜在威胁,而是主动,强大的安全计划,使制造商能够管理网络安全风险来缓解攻击。

预防性安全措施应在设计阶段开始,甚至是概念阶段,采用“通过设计安全”的原则。虽然,当名称表明,这是针对设计阶段的,但重要的是要了解安全性是一个持续的过程。

设计原则的安全是明智的。但是,必须定义本身。因此,该过程应开始评估业务影响和风险概率。如果不明确了解和优先考虑风险,则无法确定该产品的适当安全要求,并确实将其作为整体系统的IOT系统。

网络安全评估

在理解风险之后,下一步是评估硬件和软件 - “攻击表面”。通过风险评估确定的各个组件的测试是安全产品的基础。在产品开发后,安全性很难安装为软件加载项。因此,必须评估每个方面的漏洞,包括设备硬件(芯片组,传感器和执行器),无线通信模块和协议,设备固件(OS和嵌入式应用),云平台和应用程序。

在组件测试之后,应执行结束到结束评估以确定各个组件和支持服务的攻击恢复。重要的是这个过程是连续的。问题,“我们找到了每个漏洞?”或“我们引入了新的漏洞?”总是在空中。因此,在产品生命周期期间实现用于更新的安全验证过程也很重要。

工业网络安全标准

通常有一种感知,因为它是复杂的,它自动安全。不幸的是,这种情况并非总是如此。

欧洲的NIS指令(网络和信息系统的安全性)的引入旨在改善这种情况,但摄取缓慢,因为有助于改善网络安全所需的标准是促进标准的速度。但是,标准确实存在,或者正在由国际组织开发,旨在提供基线保护,这将有助于为网络防守的第一行提供基本的安全条款。

IOT设备的两个主要标准是NIST 8259(美国)和JRAFT EN 303 645(EU)。NIST的范围是用目的地撰写的,以解决具有至少一个传感器的各种IOT类型产品。因此,它可以适用于行业4.0产品。本标准已在加利福尼亚授权,它可能会遍布美国。

然而,ZH 303 645标准草案的范围仅针对消费物联网设备,因此不适用于工业产品,尽管其中的一般原则肯定可以应用于提供一些保护的Modicum。

控制网络安全预防

有一些辩论认为,目前的网络安全标准缺乏细节和适当的应用,并且不会充分涵盖典型的工业应用范围。因此,制造商应考虑自己的计划和起点是:

  • 认为“通过设计安全”,并采取积极主动的方法来认识到攻击是“当不是如果不是。”。
  • 确保最新遵守所有标准。
  • 不断审查“网络阻力”状态。

持续投资网络安全是对竞争优势的技术发展来说至关重要,以及有效措施,使新形式的黑客攻击成为关键IT基础架构。例如,即使社会工程长期以来,公司往往忽视其员工的IT安全培训,即使社会工程长期以来每一个网络犯罪分子的阿森纳都是标准武器。

在新的IT投资或公司收购之后,企业也经常忘记断开过时或未使用的设备。这些可能运行不受支持的操作系统,并且缺少更新的安全修补程序,这会为黑客攻击打开间隙。

模式匹配已被用来识别IT基础架构中的安全风险,但这不再足以因为随着使用机器学习和人工智能越来越多地实施网络内人。因此,公司应该通过在网络安全的努力下部署人工智能来侧重于异常识别。

网络ecity不仅成为IT经理,而且成为C级管理的焦点主题。但是,高管和IT专家往往不会有效地沟通并在许多问题上采用不同的观点。在这种情况下,采用适合各个目标组的通信水平有助于。否则,通信问题可能会延迟必要的IT安全投资。

在具有一定程度的内部安全知识的同时,许多制造商将受益于与外部专家合作,他们更广泛地接触,以评估各种类型的产品或基础设施,并更好地装备,以帮助管理新的和不断发展的网络威胁。解决网络安全风险问题只能通过全面规划,定期评估,更新和监测 - 从设计到过时来实现。

本文最初是批准的控制工程欧洲网站。


Joe Lomako.
作者生物:Joe Lomako是TÜVSüd的业务发展经理(IoT)。