← Torna a categoria IT, sistemi di gestione e software

Come il rilevamento delle intrusioni IIoT sul pavimento della fabbrica

Industrial IoT (IIoT) fornisce ai produttori di tutti i settori una maggiore connettività che a sua volta genera informazioni e informazioni preziose in merito alle operazioni. Sfruttando questa intelligenza, sono in grado di ottenere significativi miglioramenti di efficienza e produzione.

Tuttavia, questa rete estesa apre anche questi nuovi dispositivi connessi a minacce significative di attacco informatico. Man mano che le strutture industriali diventano più interconnesse, gli hacker diventano sempre più sofisticati, con conseguente maggiore vulnerabilità e aumento del rischio di attacchi informatici devastanti. Il rilevamento delle intrusioni, la capacità di rilevare quando gli hacker iniziano a rilevare i dispositivi, è un primo passo fondamentale verso la creazione di un IIoT sicuro.

IIoT vs IT, un POV sicurezza

Some question the difference between the IIoT and IT from a security POV, but they are different for several reasons. First, with IIoT, you have a much larger attack surface. There is a proliferation of connected devices and every new device brought onto the network is a target for hackers. Second, many of these devices are deployed outside of the current IT security perimeter. This creates significant new security challenges. Finally, many of the IIoT devices are embedded systems operating in the cyber-physical realm, which makes protection from cyber-attacks critical. Because they are embedded systems, they require new security solutions – traditional IT and PC security approaches won’t work on these specialised devices.

Se un sistema IT viene violato, la conseguenza è solitamente la perdita di dati. Questo può essere significativo e costoso. Tuttavia, se un sistema IIoT viene violato, il danno può essere molto più grave, anche in pericolo di vita. La rete elettrica può scendere, i voli possono essere messi a terra, le linee di produzione possono essere spente, le macchine possono andare fuori controllo e possono verificarsi danni fisici reali. Ad esempio, un altoforno è stato danneggiato in Germania a causa di un attacco informatico. Ciò ha causato una significativa perdita finanziaria e potrebbe aver causato lesioni o perdite di vite umane.

Intrusion Detection DetectionFloodgate intrusioni

Le soluzioni di rilevamento delle intrusioni (IDS) per IIoT devono essere personalizzate in base alla natura dei dispositivi. I dispositivi di piccole dimensioni con risorse limitate richiedono una soluzione adeguata ai tipi di attacchi che potrebbero verificarsi senza sovraccaricare la memoria limitata e le risorse di calcolo del dispositivo. Allo stesso tempo, la sofisticazione della soluzione di rilevamento delle intrusioni deve scalare per supportare sistemi di controllo e gateway più potenti. Di conseguenza, è necessario creare un framework scalabile in grado di supportare un'ampia gamma di dispositivi e che possa essere facilmente personalizzato in base alle esigenze del singolo dispositivo o della rete. In tutti i casi, la chiave è monitorare, rilevare e segnalare rapidamente il traffico anomalo. Ciò richiede l'integrazione con un sistema di gestione della sicurezza in cui gli eventi IDS possono essere inviati e visualizzati da un motore umano (o potenzialmente un motore di intelligenza artificiale) per determinare se gli eventi anomali indicano un attacco informatico.

Modifica Attacchi

Per stare al passo con gli attuali attacchi e tutti gli aspetti delle contromisure per la sicurezza informatica è necessario un team di esperti. Oggi molti OEM stanno designando un campione interno di sicurezza informatica per lavorare con esperti esterni e aziende di cibersicurezza per coordinare le loro soluzioni e assicurare che siano sempre aggiornate e costruendo soluzioni appropriate. Uno degli elementi chiave di una soluzione robusta include l'utilizzo di una piattaforma hardware con elementi di sicurezza hardware come base e implementazione di aggiornamenti firmware sicuri in modo che i dispositivi possano essere aggiornati man mano che le patch di sicurezza diventano disponibili.

Conclusione

Gli aggressori stanno diventando più sofisticati nel tempo. Stanno imparando nuove vulnerabilità e sviluppando strumenti di attacco automatico per sfruttare tali vulnerabilità. Ci sono criminali informatici che costruiscono e vendono questi strumenti di attacco, rendendoli disponibili a chiunque sia disposto a pagarli. Sfortunatamente, ci sono un gran numero di cattivi attori con la motivazione e i mezzi per lanciare attacchi informatici sofisticati. Hanno fatto milioni rubando dati dalle reti IT e stanno iniziando a rivolgere i loro sforzi verso i dispositivi e le reti IoT.

Process Industry Informer

Notizie correlate

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.