Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Como evitar problemas de segurança de IoT corporativa? A lista de verificação final


Reduza os riscos e proteja seus equipamentos industriais, clientes e fábricas

As empresas industriais (por exemplo, fábricas e fábricas) precisam estar cientes das diferentes ameaças à segurança da IoT e implementar uma estratégia de segurança cibernética em várias camadas para proteger seus negócios e operações. Este artigo detalha os riscos dos dispositivos conectados e descreve as principais soluções que resolverão seus desafios de segurança de IoT - hoje e no futuro.

[[Obtenha sua lista de verificação de segurança IoT]]


O que é segurança IoT?


A segurança da IoT diz respeito à segurança dos dispositivos conectados e suas redes na Internet das Coisas (IoT), e protegê-los de quaisquer ameaças de segurança em potencial. A IoT industrial envolve a adição de conectividade com a Internet a sistemas, dispositivos de computação e máquinas mecânicas e digitais. Novos hacks e vulnerabilidades de segurança são descobertos todos os dias, o que torna a garantia da segurança de seus dispositivos um processo contínuo. Isso significa que a solução de segurança IoT escolhida deve ser robusta e incluir recursos que mantenham os sistemas conectados continuamente seguros.

Os riscos de dispositivos industriais IoT conectados


Não ter um programa de segurança e privacidade para produtos IoT pode ter um grande impacto. A falta de monitoramento suficiente de dispositivos / sistemas IoT para detectar vulnerabilidades de segurança cria um alvo mais fácil para os hackers. O risco é que o software crítico que antes era executado em seu próprio ambiente seguro agora esteja conectado a uma rede mais ampla. Uma rede IIoT era anteriormente uma rede separada para tecnologia operacional, mas agora um dispositivo conecta essa rede privada ao resto da rede de TI da empresa - o que pode causar sérios danos, pois dados confidenciais e essenciais para os negócios estão ao alcance.

Os hackers já implantaram malware em redes industriais, explorando sensores conectados à Internet e obtendo acesso a redes físicas. Portanto, os ataques cibernéticos de IoT em potencial devem estar em mente quando você começar a conectar dispositivos de IoT à Internet.

Criamos esta lista de verificação para garantir que você pense sobre todos os aspectos da segurança da IoT e tenha tudo em vigor para evitar esse tipo de problema.
Segurança Industrial IoT

Uma lista de verificação de segurança industrial IoT para evitar problemas e violações


Os engenheiros de máquina e seus clientes devem discutir os riscos da IoT juntos para evitar ataques em potencial e tomar medidas para garantir a segurança contínua de seus sistemas. Esta lista de verificação lista as várias áreas de segurança que você deve cobrir, ajuda a minimizar ameaças de segurança à IoT e fornece possíveis soluções e ações para manter uma planta ou operação segura.

Firewalls - Limite sua área de superfície


Muito do que os especialistas em segurança cibernética fazem é minimizar o risco de algo ruim acontecer ao sistema. A maneira mais fácil de fazer isso é limitar o número de coisas e locais que um hacker pode explorar. Pense em seu ambiente de IoT como se fosse um cofre de banco, onde você armazena sua moeda mais preciosa - neste caso, propriedade intelectual, dados da máquina e do cliente, etc. É muito mais fácil proteger e monitorar seu cofre se ele tiver apenas um entrada vigiada única.

É aqui que entram os firewalls. Os firewalls são aplicativos simples que filtram o tráfego da Internet com base no IP de origem (de onde ele vem?), Na porta de destino (para onde está indo?) Ou no conteúdo do pacote (o que está sendo enviado?). Gastar um pouco mais de tempo configurando isso pode evitar muitos problemas no futuro. Idealmente, você deseja expor apenas os aplicativos essenciais (ou seja, portas) para apenas as fontes que são esperadas, com o tráfego que é esperado.

Portanto, questione-se quais portas devem ser abertas para a grande e má Internet e quem deve ser capaz de alcançá-las. Uma porta que executa SSH só pode ser acessada a partir do HQ de sua empresa, ou uma porta que executa um banco de dados só pode ser acessada a partir do próprio servidor (ou seja, "localhost").

Leia mais sobre por que você deve se preocupar com conexões de entrada para sua fábrica.

Criptografia - ƐnℂrŶpŤ


Criptografia é o processo matemático de transformar uma mensagem legível em um jargão (aparentemente) aleatório usando um par de números realmente longos. Seu objetivo é mascarar qualquer informação de olhos curiosos e é usado para proteger contra os chamados ataques man-in-the-middle usando TLS. Depois de criptografada, você pode ter certeza de que sua mensagem confidencial só poderá ser lida por você e pelo destinatário pretendido.

No entanto, nem toda criptografia é criada da mesma forma. Existem muitas maneiras (também conhecidas como algoritmos) de criptografar uma mensagem, e algumas delas têm vulnerabilidades conhecidas e, como resultado, são inseguras. Sempre verifique fontes confiáveis ​​como SSL Labs ou Mozilla wiki para determinar o padrão da indústria mais recente quando se trata de configuração de TLS.

Perda de dados - backups


Em primeiro lugar, você precisa de backups!

Não ter backups apenas garante que você está ferrado caso algo dê errado.

Mas não basta ter backups. Você precisa ter backups "adequados". Adequado é um termo subjetivo, o que significa que diferentes pessoas terão diferentes definições da palavra. Então, o que constitui um backup "adequado"? Em qualquer caso, você precisa se perguntar as seguintes perguntas e ficar satisfeito com a resposta:

Reveja regularmente essas perguntas e reflita se ainda está satisfeito com as respostas e, caso não esteja, faça as alterações necessárias.

Leia mais sobre prevenção contra perda de dados.

Vulnerabilidades de software - Atualizar, atualizar, atualizar


Na maioria das vezes, as vulnerabilidades de sistemas operacionais (SO) e aplicativos de software são conhecidas por seus desenvolvedores antes de serem conhecidas pelo público em geral e, como seu PR está em jogo, eles enviarão patches o mais rápido possível. Gastar apenas uma hora por mês examinando as atualizações de todos os softwares que você usa é um tempo bem gasto, pois permite que você execute sempre os patches de segurança mais recentes. Da mesma forma, a maioria dos principais sistemas operacionais tem mecanismos para garantir que as atualizações relacionadas à segurança sejam instaladas automaticamente assim que estiverem disponíveis.

Pessoas - Eduque-as


Como descobrem a maioria dos estudos e pesquisas, as pessoas (ou seja, funcionários, colegas de trabalho) ainda são o elo mais fraco na cadeia de segurança cibernética. Manter a segurança é um esforço de grupo e qualquer pessoa que não se esforce pode fazer com que tudo desmorone. Portanto, é crucial que todas as pessoas em sua organização saibam

Nesse processo, é fácil ignorar as pessoas experientes em TI porque você assume que "eles sabem melhor". Mas um erro é fácil de cometer e você nunca sabe o que uma pessoa não sabe.

Especificamente para TI, certifique-se de que eles empregam o princípio de privilégios mínimos (para reduzir sua "área de superfície"), sem arriscar um único ponto de falha. Os cybergods desfrutam do carma e sempre garantem que as coisas quebrem assim que a única pessoa responsável não estiver disponível.

Leia mais sobre o poder das senhas fortes e da segurança cibernética.

O princípio do menor privilégio significa dar aos usuários acesso limitado apenas aos direitos que eles devem ter para realizar seu trabalho
Dylan Eikelenboom Oficial de segurança na IXON

Monitorando - o irmão mais velho está assistindo


Estar na nuvem significa que tudo está sempre disponível e disponível para todos. Este é obviamente o pior cenário de uma perspectiva de segurança cibernética. A única maneira de neutralizar isso é certificar-se de que você sabe o máximo possível sobre o que está acontecendo em seus servidores. Isso significa monitorar processos, tráfego de rede, comandos em execução e muito mais.

A armadilha aqui é que monitorar coisas sem uma base fundamentada (ou seja, um bom motivo) apenas leva a que os dados sejam despejados na montanha de dados metafóricos. Você deve certificar-se de que tudo o que está monitorando desempenha um papel na determinação da integridade de seus sistemas.

Teste de vulnerabilidade - Conheça seus pontos fracos


Manter a segurança cibernética é um verbo ativo, o que significa que requer um compromisso contínuo. Você não pode configurar um sistema tecnicamente sólido e simplesmente ignorá-lo por alguns anos e presumir que ele permanecerá seguro. Portanto, é fundamental saber quando, onde e como seus sistemas são vulneráveis ​​à exploração.

Mais comumente, o teste de penetração é recomendado, onde um grupo de hackers de chapéu branco tem a liberdade de tentar explorar seu sistema (eticamente) e relatar as descobertas. Isso é perfeito não apenas para descobrir suas falhas, mas também para avaliar o quão ‘maduro’ seu sistema é do ponto de vista da segurança cibernética. No entanto, a grande desvantagem é que isso pode ser muito caro.

Felizmente, para aqueles de vocês que não podem gastar vários milhares de {inserir moeda} em um pentest completo, existem alternativas que oferecem alguns dos benefícios por uma fração do custo. Testes automatizados de vulnerabilidade interna e externa estão disponíveis em uma variedade de partes, com preços que variam de grátis a alguns dólares por servidor por mês. Esses serviços executam um conjunto completo de testes para ver se um servidor é suscetível a vulnerabilidades comuns e reúnem tudo em um relatório de fácil leitura. Você pode até repetir os testes depois de corrigir as vulnerabilidades ou depois de implantar uma grande mudança na arquitetura, para ver se o seu sistema ainda está seguro.

Leia mais sobre como proteger seus dispositivos IoT.

Direitos de acesso - Escolha com sabedoria


Assim como Karen, da contabilidade, pode derrubar tudo clicando naquele anexo de e-mail incompleto, você também precisa ficar atento a quem fornece seus dados. Hospedar uma plataforma IoT moderna significa solicitar serviços de vários fornecedores diferentes; provedores de hospedagem, servidores de e-mail, ferramentas de monitoramento, bibliotecas de programação, etc.

Você pode ter o melhor pacote de cibersegurança conhecido pelo homem, com monitoramento em tempo real perfeito, firewalls rígidos e funcionários que podem citar todos os livros de Bruce Schneier (renomado tecnólogo de segurança) enquanto dormem - mas uma falha de cibersegurança em SEU sistema acaba voltando para assombrar você . Você deve sempre exigir práticas de segurança cibernética adequadas para cada provedor de serviços que você emprega.

Redundância - Garantia de disponibilidade


Observação:a maioria das sugestões acima está preocupada principalmente com a confidencialidade e integridade dos dados em seus sistemas. Se a disponibilidade (ou "tempo de atividade" do ambiente IoT) for especialmente importante, também considere tornar seus sistemas redundantes com alta disponibilidade ou failover automático.

Obtenha sua lista de verificação de segurança de IoT gratuita


Para ajudá-lo a proteger seus aplicativos corporativos e IoT, listamos todos os tópicos nesta lista de verificação. Baixe aqui!

[[Baixar lista de verificação de segurança IoT]]


Recursos adicionais


Tecnologia da Internet das Coisas

  1. O caminho para a segurança industrial da IoT
  2. Lidando com as vulnerabilidades de segurança da IoT industrial
  3. Como comprar peças de plástico:a lista de verificação final
  4. Protegendo a IoT contra ataques cibernéticos
  5. Protegendo o vetor de ameaça IoT
  6. Como a IoT está moldando a mobilidade empresarial?
  7. De mãos dadas - Por que a IoT precisa de SD-WAN
  8. A IoT está transformando a empresa:Descubra como seus colegas estão fazendo isso
  9. A segurança potencializa o verdadeiro potencial da IoT
  10. Como a tecnologia IoT pode ajudar o meio ambiente