← Torna a categoria IT, sistemi di gestione e software

Come il rilevamento delle intrusioni IIoT sul pavimento della fabbrica

Industrial IoT (IIoT) fornisce ai produttori di tutti i settori una maggiore connettività che a sua volta genera informazioni e informazioni preziose in merito alle operazioni. Sfruttando questa intelligenza, sono in grado di ottenere significativi miglioramenti di efficienza e produzione.

Tuttavia, questa rete estesa apre anche questi nuovi dispositivi connessi a minacce significative di attacco informatico. Man mano che le strutture industriali diventano più interconnesse, gli hacker diventano sempre più sofisticati, con conseguente maggiore vulnerabilità e aumento del rischio di attacchi informatici devastanti. Il rilevamento delle intrusioni, la capacità di rilevare quando gli hacker iniziano a rilevare i dispositivi, è un primo passo fondamentale verso la creazione di un IIoT sicuro.

IIoT vs IT, un POV sicurezza

Alcuni mettono in dubbio la differenza tra IIoT e IT da un POV di sicurezza, ma sono diversi per diverse ragioni. Primo, con IIoT, hai una superficie di attacco molto più grande. C'è una proliferazione di dispositivi connessi e ogni nuovo dispositivo introdotto sulla rete è un obiettivo per gli hacker. In secondo luogo, molti di questi dispositivi sono distribuiti al di fuori dell'attuale perimetro di sicurezza IT. Ciò crea significative nuove sfide alla sicurezza. Infine, molti dei dispositivi IIoT sono sistemi integrati che operano nel regno cibis fisico, il che rende la protezione dagli attacchi cibernetici critici. Poiché sono sistemi integrati, richiedono nuove soluzioni di sicurezza: gli approcci di sicurezza IT e PC tradizionali non funzioneranno su questi dispositivi specializzati.

Se un sistema IT viene violato, la conseguenza è solitamente la perdita di dati. Questo può essere significativo e costoso. Tuttavia, se un sistema IIoT viene violato, il danno può essere molto più grave, anche in pericolo di vita. La rete elettrica può scendere, i voli possono essere messi a terra, le linee di produzione possono essere spente, le macchine possono andare fuori controllo e possono verificarsi danni fisici reali. Ad esempio, un altoforno è stato danneggiato in Germania a causa di un attacco informatico. Ciò ha causato una significativa perdita finanziaria e potrebbe aver causato lesioni o perdite di vite umane.

Intrusion Detection DetectionFloodgate intrusioni

Le soluzioni di rilevamento delle intrusioni (IDS) per IIoT devono essere personalizzate in base alla natura dei dispositivi. I dispositivi di piccole dimensioni con risorse limitate richiedono una soluzione adeguata ai tipi di attacchi che potrebbero verificarsi senza sovraccaricare la memoria limitata e le risorse di calcolo del dispositivo. Allo stesso tempo, la sofisticazione della soluzione di rilevamento delle intrusioni deve scalare per supportare sistemi di controllo e gateway più potenti. Di conseguenza, è necessario creare un framework scalabile in grado di supportare un'ampia gamma di dispositivi e che possa essere facilmente personalizzato in base alle esigenze del singolo dispositivo o della rete. In tutti i casi, la chiave è monitorare, rilevare e segnalare rapidamente il traffico anomalo. Ciò richiede l'integrazione con un sistema di gestione della sicurezza in cui gli eventi IDS possono essere inviati e visualizzati da un motore umano (o potenzialmente un motore di intelligenza artificiale) per determinare se gli eventi anomali indicano un attacco informatico.

Modifica Attacchi

Per stare al passo con gli attuali attacchi e tutti gli aspetti delle contromisure per la sicurezza informatica è necessario un team di esperti. Oggi molti OEM stanno designando un campione interno di sicurezza informatica per lavorare con esperti esterni e aziende di cibersicurezza per coordinare le loro soluzioni e assicurare che siano sempre aggiornate e costruendo soluzioni appropriate. Uno degli elementi chiave di una soluzione robusta include l'utilizzo di una piattaforma hardware con elementi di sicurezza hardware come base e implementazione di aggiornamenti firmware sicuri in modo che i dispositivi possano essere aggiornati man mano che le patch di sicurezza diventano disponibili.

Conclusione

Gli aggressori stanno diventando più sofisticati nel tempo. Stanno imparando nuove vulnerabilità e sviluppando strumenti di attacco automatico per sfruttare tali vulnerabilità. Ci sono criminali informatici che costruiscono e vendono questi strumenti di attacco, rendendoli disponibili a chiunque sia disposto a pagarli. Sfortunatamente, ci sono un gran numero di cattivi attori con la motivazione e i mezzi per lanciare attacchi informatici sofisticati. Hanno fatto milioni rubando dati dalle reti IT e stanno iniziando a rivolgere i loro sforzi verso i dispositivi e le reti IoT.

Process Industry Informer

Notizie correlate

Lascia un Commento

Il tuo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.