Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Como fortalecer seus dispositivos para evitar ataques cibernéticos


O ataque de negação de serviço distribuído de 2016 no Dyn veio de mais de 100.000 dispositivos infectados. Ataques DDoS aproveitam grandes quantidades de dispositivos inseguros conectados à Internet para interromper os serviços de Internet em todo o mundo [DYN]. O ataque malicioso e sofisticado deu início a conversas sérias sobre segurança de rede e destacou a vulnerabilidade nos dispositivos da Internet das Coisas. Esses dispositivos infectados por IoT se conectam globalmente às redes dos setores público e privado, então a questão é:como podemos proteger nossas redes contra ataques maliciosos?

Neste blog, vamos nos concentrar nas múltiplas camadas da arquitetura e implementação de segurança do produto. Discutiremos os dispositivos de rede IoT industrial, como roteadores e switches, e os requisitos de proteção para mitigar os riscos de segurança (especialmente quando os atores estão dispostos a contornar violações de dados e intrusão de software).

Ataques maliciosos, conforme observado acima, não se limitam a dispositivos de consumidor IoT. Eles também causam interrupções significativas e consequências financeiras para empresas e serviços. Há apenas alguns meses, uma fábrica na Carolina do Norte perdeu um valioso tempo de produção quando os hackers implantaram um software corrompido [Carolina do Norte] projetado para interromper sua produção e forçar um retorno. Este é um dos principais fatores para violações de dados, conforme estimado em 2017, Cost of Data Breach Study [Ponemon].

Os designers de rede IoT industrial devem integrar a integridade do dispositivo e da plataforma - políticas de controle de acesso, detecção de ameaças e capacidades de mitigação em roteadores, switches e pontos de acesso sem fio implantados em fábricas ou locais externos - para proteger os dispositivos finais contra ataques. Deixar de abordar essas considerações importantes pode permitir que um invasor obtenha acesso a equipamentos de rede IoT industrial, abrindo caminho para violações de dados ou ataques contra o restante da infraestrutura. Vimos isso acontecer na [Irlanda].

Conforme discutido em Cisco Trustworthy Systems At-a-Glance [CTS-AAG], o cenário de ameaças evoluiu e é fundamental que as redes sejam protegidas contra ataques malévolos e produtos falsificados e adulterados. Enquanto a segurança do produto e as tecnologias de gerenciamento de segurança se espalham por todas as camadas do modelo Open Systems Interconnect, a proteção do dispositivo é um componente inicial - e obrigatório - dos sistemas confiáveis ​​que ajudará a prevenir vários tipos de ameaças, como:


Esta é a aparência da rede IIoT e da segurança do dispositivo


O portfólio Cisco Industrial IoT começa com o design inicial de um produto, conforme documentado no Cisco Secure Development Lifecycle [CSDL]. Cada plataforma de hardware incorpora um chipset ACT2, um Secure Unique Device Identity compatível com IEEE 802.1ar que contém informações de identidade do produto e uma cadeia de certificados (x.509) fornecida na fabricação. O certificado instalado garante uma âncora de confiança para a cadeia de inicialização, permitindo a detecção e recuperação da integridade do código de inicialização, conforme mostrado na Figura 1.

A integridade do software contra qualquer modificação de imagem de backdoor é obtida por meio de assinatura de imagem e suporte de inicialização segura, com características como:

Este sistema protege a sequência de inicialização contra a alteração da sequência de inicialização, inicialização de um dispositivo alternativo, ignorar a verificação de integridade ou adicionar código persistente. Cada etapa da inicialização do software, conforme mostrado na Figura 2, é autenticada pela pilha anterior para garantir a integridade em todo o sistema.

Finalmente, uma vez que o dispositivo é inicializado, a integridade do dispositivo pode ser validada conforme documentado no Cisco IOS Software Integrity Assurance [CSIA], enquanto alguns comandos podem variar dependendo da plataforma.

A próxima etapa é fortalecer a funcionalidade da configuração do software seguindo as recomendações da proteção do Cisco IOS para proteger o acesso do usuário e o plano de controle da rede.

O importante é que nem sempre podemos ser perfeitos. “Você protege contra o que você sabe e reduz o risco contra o que você não sabe.”

Informe-nos sobre os problemas que sua organização está enfrentando. Sinta-se à vontade para compartilhar sua opinião nos comentários abaixo.



Tecnologia da Internet das Coisas

  1. Quão verde é o seu consumo de energia?
  2. Avaliando o risco de TI - como e por quê
  3. Conectando a IoT - A oportunidade de banda estreita
  4. 7 dicas essenciais para manter sua rede IoT em casa e segura
  5. Segurança inteligente:Como proteger seus dispositivos domésticos inteligentes de hackers
  6. O que é uma rede inteligente e como ela pode ajudar sua empresa?
  7. Como alimentar e cuidar de suas redes de sensores sem fio
  8. Quão perigosa é a ameaça de ataques em cadeia de destruição na IoT?
  9. Quatro tipos de ataques cibernéticos e como evitá-los
  10. Malware ataca dispositivos IoT que executam o Windows 7