Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Adaptação da cibersegurança

O retrofit pode beneficiar as plantas de várias maneiras, mas garantir que os sistemas sejam ciberseguros é essencial
Em 1982, muito antes de uma ameaça à segurança cibernética para controlar as redes do sistema ser amplamente reconhecida, um ataque do cavalo de Tróia ao software do sistema de controle teria causado uma grande explosão em um gasoduto da Sibéria. Mesmo agora, muitos sistemas que foram adaptados para compatibilidade com a Internet das coisas industrial (IIoT) não estão bem protegidos.



Aqui, Robin Whitehead, diretor de projetos estratégicos no integrador de sistemas e especialista em redes industriais Boulting Technology , explica as principais considerações para garantir a segurança cibernética ao adaptar um sistema.

Os dispositivos conectados aumentaram o valor dos dados de monitoramento em tempo real, bem como a criação de iniciativas, como rede inteligente, campo de petróleo digital e gerenciamento inteligente de ativos no setor de água. No entanto, essas novas tecnologias e aplicações também levaram a um aumento nos riscos de segurança potenciais dentro da rede de uma fábrica.

Como muito poucas empresas conseguem construir uma nova instalação do zero, muitos gerentes e engenheiros de fábrica estão optando por adaptar os sistemas existentes com sensores inteligentes e pacotes de comunicação para aproveitar ao máximo os benefícios da IIoT.

Muitos sistemas, como centros de controle de motores (MCCs) e controladores lógicos programáveis ​​(PLCs), têm uma vida útil esperada de décadas e foram originalmente projetados para operar de forma isolada durante um período de baixo risco de ataque cibernético. Os dispositivos conectados podem criar vulnerabilidades se sistemas de segurança substanciais não estiverem instalados.

Ameaças


Apenas um ponto fraco em uma planta, como um PLC desprotegido, pode deixar uma rede inteira vulnerável a ataques cibernéticos, especialmente porque atualmente não há regulamentações ou regras claras sobre como essas redes devem ser protegidas.

Agência de pesquisa Gartner estima que mais de 20% dos ataques à segurança corporativa envolverão as conexões da Internet das Coisas (IoT) até 2020 e é seguro presumir que muitos desses ataques usarão pontos fracos, como MCCs e PLCs protegidos de forma inadequada para obter acesso à rede.

O ataque do oleoduto siberiano é apenas um exemplo dos efeitos devastadores das vulnerabilidades do sistema de controle.

Ataques


Se houver uma vulnerabilidade, uma rede insegura pode permitir que uma ameaça, como um worm de auto-replicação, se espalhe rapidamente por toda a instalação.

Os sistemas legados normalmente funcionavam em protocolos de comunicação proprietários e fechados, e a migração para protocolos abertos, incluindo TCP / IP, significa que as falhas de segurança provavelmente serão encontradas rapidamente e corrigidas antes que invasores em potencial descubram o risco.

Ao conectar um sistema legado a um protocolo de segurança aberto, os patches podem ser vitais na redução de ataques cibernéticos em potencial; no entanto, muitos fabricantes renunciam a sua implementação devido aos altos custos e preocupações com o possível tempo de inatividade.

Apenas um patch perdido pode impossibilitar a proteção de um sistema legado.

Prevenção de vulnerabilidades


A adaptação do equipamento existente é a maneira ideal para muitas fábricas aproveitarem as vantagens da IIoT, mas deve-se tomar cuidado ao implementar tecnologias mais antigas em redes. Avaliações de risco contínuas são essenciais para determinar os pontos potenciais de ataque e levar em consideração todas as conexões, prevendo o pior cenário de uma violação de segurança. A Boulting Technology trabalha em estreita colaboração com parceiros para aconselhar as fábricas sobre a melhor maneira de melhorar a segurança cibernética de sua rede exclusiva.

Para algumas fábricas, uma revisão completa da segurança da rede pode ser necessária, por exemplo, atualizar um protocolo para outro com patches de segurança contínuos. No entanto, a maioria das fábricas descobrirá que a instalação de software adicional, atualizações de patches de segurança ou um estudo de cima para baixo das conexões de rede serão suficientes para trazer a segurança cibernética aos níveis necessários.

A segurança cibernética é uma preocupação constante para qualquer fábrica, já que a ameaça de um ataque cibernético está crescendo a cada ano e agora é significativamente maior do que durante o ataque ao oleoduto da Sibéria em 1982. Cuidados adicionais devem ser tomados ao integrar sistemas legados em redes existentes.

O autor é Robin Whitehead, diretor de projetos estratégicos do integrador de sistemas e especialista em redes industriais Boulting Technology

Tecnologia da Internet das Coisas

  1. A segurança na nuvem é o futuro da cibersegurança
  2. Como as soluções inteligentes de segurança cibernética são cada vez mais baseadas em IA e ML
  3. Enfrentando o cenário de crescente ameaça de ICS e IIoT
  4. Gerenciando a segurança IIoT
  5. Como planejar sua resposta a incidentes de segurança cibernética ICS
  6. Seis etapas para proteger sistemas embarcados na IoT
  7. Uma lista de verificação de segurança ICS
  8. 5 Avanços importantes em segurança cibernética para soluções digitais seguras em 2021
  9. Por que a segurança cibernética é essencial para a tranquilidade da segurança física
  10. Cinco etapas da Cisco para a segurança cibernética efetiva de terceiros