Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Sensor

Proteção contra ameaças IoT:uma responsabilidade coletiva para uma conectividade mais segura

Figura 1. Protocolos de comunicação desatualizados criam vulnerabilidades que podem ser facilmente exploradas. (Imagem:InfiniteFlow/Adobe Stock)
Como resultado dos avanços da Internet Industrial das Coisas (IIoT), empresas de todo o mundo estão a perceber o potencial da produção inteligente e dos modelos de negócios conectados. Na verdade, prevê-se que as ligações IoT mais do que dupliquem nos próximos anos:de 18 mil milhões de dólares em 2024 para 39,6 mil milhões em 2033.

Embora o rápido avanço das aplicações IIoT seja entusiasmante, também traz consigo desafios, especialmente do ponto de vista da segurança. Um estudo recente descobriu que mais de metade (57%) de todos os dispositivos IoT são vulneráveis ​​a ameaças de gravidade média ou alta e que dois em cada cinco diretores de segurança da informação (CISOs) lutam para obter visibilidade — e compreender — as suas implementações de IoT. Uma pesquisa diferente descobriu que a produção, que depende fortemente da IoT e da tecnologia operacional, é agora responsável por mais de metade (54,5%) de todos os ataques.

O que está causando essas vulnerabilidades e como as unidades de negócios podem trabalhar juntas para mitigá-las?

Como os dispositivos IoT estão aumentando o cenário de ataques


Os dispositivos IoT coletam grandes quantidades de dados que podem ser confidenciais, proprietários e críticos para os negócios. Por exemplo, sensores inteligentes que monitoram temperatura, pressão, posição, velocidade, vibração, fluxo, qualidades ópticas e umidade coletam dados confidenciais que fornecem informações em tempo real sobre as operações da indústria.

Geralmente, as aplicações IoT fazem parte de uma rede maior de dispositivos conectados e, quando planejam se infiltrar em um sistema, os invasores procuram o ponto mais fraco da cadeia. Sabendo que a maioria dos dispositivos IoT são projetados tendo em mente a funcionalidade e a economia, em vez de recursos de segurança robustos, não é surpresa que os invasores possam iniciar suas tentativas de penetração de armaduras ali. Os dispositivos podem ser implantados em locais públicos ou não seguros, tornando-os facilmente acessíveis e, portanto, vulneráveis. Os hackers podem ter como alvo esses dispositivos não apenas para roubar informações confidenciais para uso indevido, mas também para manipular sua funcionalidade para fins maliciosos. Além disso, o uso de controles fracos de identificação e acesso para dispositivos e a execução de firmware desatualizado, como protocolos de comunicação desatualizados, também criam vulnerabilidades que podem ser facilmente exploradas.

O que é mais importante entender é que existem vários tipos de redes. Desde a Internet, que é a maior e mais proeminente, até redes privadas que podem não estar conectadas a mais nada. O nível de segurança de uma aplicação IoT deve corresponder à sua rede operacional. Quando diferentes redes estão conectadas, é especialmente importante não permitir o acesso a áreas de alta segurança através da penetração através de um dispositivo IoT de baixa segurança.

Além de exfiltrar dados – uma transferência de dados não autorizada – para resgate ou humilhação pública, os invasores podem jogar um jogo longo e se esconder nas redes, rastreando os fluxos de dados ao longo do tempo. Em ambientes industriais, um sensor comprometido pode transmitir dados manipulados ou falsos, levando a ações de manutenção incorretas, falhas mecânicas não detectadas ou até mesmo avarias catastróficas. Em setores como o do petróleo e do gás, onde a integridade do sistema tem um impacto direto na segurança e na produção, a proteção dos sensores contra falsificações é fundamental.

Na indústria médica, à medida que os equipamentos se tornam mais inteligentes, não só é possível monitorizar os pacientes, o seu tratamento e o ambiente, mas também analisar e enviar dados para um servidor para processamento posterior. O dano que pode ser causado pela leitura da comunicação entre um dispositivo médico e um servidor pode ser catastrófico. Por exemplo, se dados manipulados forem enviados ao médico para tomar uma decisão sobre o tratamento de um paciente com base nos resultados do atendimento domiciliar, o paciente poderá estar em perigo.

Estratégias gerais para proteger ativos e mitigar ameaças à segurança


Proteger dispositivos IIoT e empresas conectadas contra adversários é uma responsabilidade compartilhada que começa com a fabricação de sensores e se estende pelo design de aplicativos até o gerenciamento de dispositivos e redes. As empresas devem trabalhar em estreita colaboração com fabricantes de sensores e dispositivos e integradores de sistemas para garantir a implementação, gestão, monitorização e atualizações seguras de dispositivos que permitem aplicações IIoT.

Mesmo quando um dispositivo IIoT não armazena dados pessoais, ele ainda contém informações valiosas sobre o desempenho do equipamento, a eficiência do processo e os cronogramas de produção. Os invasores envolvidos em espionagem industrial podem interceptar e analisar dados de sensores desprotegidos para obter insights sobre operações proprietárias. Vulnerabilidades potenciais também podem surgir ao longo do tempo se os fabricantes não implementarem criptografia forte e atualizações de segurança, deixando os dispositivos IoT vulneráveis ​​e os dados fáceis de serem interceptados.
Figura 2. Os invasores envolvidos em espionagem industrial podem interceptar e analisar dados de sensores desprotegidos para obter insights sobre operações proprietárias. (Imagem:Manatphon/Adobe Stock)
Quando se trata de espionagem industrial, o invasor não quer necessariamente que o concorrente feche as portas. O conhecimento sobre processos já comprovados é muito mais valioso, principalmente quando é gratuito. Portanto, os governos e os organismos reguladores estão a aumentar os requisitos de segurança para dispositivos IoT, particularmente em sectores de infra-estruturas críticas.

Como prática recomendada, todos os participantes do ecossistema IIoT devem monitorar os desenvolvimentos regulatórios e garantir que os dispositivos IIoT estejam em conformidade com as atualizações mais recentes. Esses dispositivos devem estar em conformidade com os padrões ISO/IEC 27000:Gerenciamento de Segurança da Informação e IEC/ISA 62443:Padrões de Segurança de Sistemas de Automação e Controle. A partir de 11 de dezembro de 2027, os fabricantes de sensores e dispositivos também devem atender aos requisitos obrigatórios da Lei de Resiliência Cibernética (CRA) da União Europeia que regem o planejamento, design, desenvolvimento e manutenção de produtos. No mercado da UE, os produtos IIoT devem passar por avaliações de terceiros antes de poderem ser vendidos.

Além disso, os fabricantes de sensores e dispositivos devem colaborar rotineiramente com clientes e integradores de sistemas para avaliar os requisitos das aplicações, identificar riscos e desenvolver implantações seguras de IoT desde o projeto. Além do mais, os dispositivos IoT devem usar autenticação multifatorial, certificados e tokens de hardware para proteger as comunicações entre dispositivos e entre dispositivos e a rede. Eles também devem criptografar os dados em trânsito, usando algoritmos como o AES-256 para evitar exposição acidental ou maliciosa.

Ao configurar novos equipamentos, os usuários devem redefinir imediatamente as credenciais padrão com senhas fortes e exclusivas para todos os dispositivos IoT e alterá-las regularmente. Eles também devem usar um sistema centralizado para gerenciar os dispositivos, tornando mais fácil para os administradores monitorar, atualizar e proteger os dispositivos. Além disso, os dispositivos devem ser configurados para aplicar patches de segurança e firmware automaticamente. As empresas também devem manter uma trilha de auditoria de todas as atualizações para garantir que os dispositivos estejam atualizados e que as atualizações tenham sido instaladas com sucesso.

Para as equipes da cadeia de suprimentos, o comprometimento de componentes durante a fabricação ou distribuição está se tornando mais comum. Portanto, é imperativo considerar a segurança cibernética não apenas ao configurar a rede de TI da empresa, mas também ao desenvolver a infraestrutura de produção para evitar comprometer os principais dados dos sensores durante o processo de fabricação.

A segurança do hardware é uma obrigação de fabricação


Para proteger as chaves de criptografia e outros dados confidenciais no nível do hardware, os dispositivos IoT devem ter módulos de segurança de hardware com chips de segurança dedicados. Os componentes também devem incluir mecanismos de detecção de adulteração que ajudem a impedir que invasores manipulem dispositivos. Por exemplo, os sensores podem usar laminados multicamadas personalizados para proteger áreas importantes e atender aos requisitos de segurança FIPS 140-2 para módulos criptográficos. Qualquer tentativa de abrir ou penetrar fisicamente no gabinete provocará o apagamento de informações críticas de segurança, como chaves de criptografia, ou tornará o sistema geral inoperante, atendendo aos padrões de segurança física FIPS 140-2 Nível 4.

Além disso, todos os dispositivos devem ter IDs exclusivos que possam ser rastreados e autenticados, para evitar falsificação. Os fabricantes devem realizar testes de penetração em dispositivos para garantir que estejam seguros antes do envio e realizar avaliações de risco regularmente para garantir que os processos de segurança dos dispositivos estejam alinhados com as melhores práticas do setor.
Figura 3. Os sensores sem fio da TE Connectivity, usados para monitoramento remoto de condições, são equipados com um conjunto exclusivo de chaves de autenticação e transmissão de dados criptografados para uma comunicação de rede segura. (Imagem:TE Connectivity)
Também é recomendado que os dispositivos IoT usem processos de inicialização seguros para garantir que o firmware não tenha sido manipulado e que aproveitem a assinatura de código e as funções hash para garantir a autenticidade do software em execução nos dispositivos. Todas as chaves, incluindo chaves de aplicativos e sessões, devem ser protegidas para evitar uso indevido.

Integração segura de sistemas e IA desempenham um papel fundamental na proteção de dados


Ao instalar um sistema, os dispositivos IoT devem ser colocados em redes separadas, isoladas dos sistemas empresariais. No caso de um ataque, a segregação evita que os atacantes se movam lateralmente e causem mais danos. Além disso, os integradores devem utilizar VLANs ou firewalls para limitar a comunicação dos dispositivos IoT com outros dispositivos e recursos de rede ao estritamente necessário.

Os integradores de sistemas também devem implementar controles de acesso rigorosos para que apenas usuários ou sistemas autorizados possam acessar dados e operações da IIoT e executar ações pré-aprovadas. As aplicações IIoT também devem utilizar um modelo de confiança zero, exigindo que cada dispositivo ou utilizador seja autenticado e autorizado antes de aceder aos recursos da rede. Indo um passo além, é melhor que todas as APIs e trocas de dados entre dispositivos, redes e aplicativos sejam criptografadas. Os invasores têm como alvo as APIs porque elas geralmente são o elo de segurança mais fraco e fornecem acesso a um rico tesouro de dados.

À medida que os avanços na IA tomam conta do mundo, os integradores de sistemas podem usar isso a seu favor. Ferramentas alimentadas por IA, como soluções de segurança IoT, podem criar visibilidade de todos os dispositivos conectados à rede e obter pontuações de risco para identificar vulnerabilidades e configurações incorretas altas e críticas que devem ser priorizadas para correção rápida. As equipes de segurança podem aproveitar sistemas de detecção de intrusões habilitados para IA para sinalizar comportamentos anômalos para investigação. Esses sistemas atribuem pontuações de risco para que as equipes possam se concentrar primeiro nos riscos de maior prioridade. O planejamento eficaz da resposta a incidentes, incluindo testes, também é importante para poder responder adequadamente às violações de segurança da IoT o mais rápido possível.

A segurança deve estar presente em cada implantação de IIoT


No geral, a IIoT pode revolucionar os processos inteligentes de produção e da indústria pesada, mas apenas se as aplicações e os fluxos de dados estiverem protegidos de ponta a ponta. Utilizando estas estratégias, as unidades de negócios e as partes interessadas externas podem trabalhar em conjunto para melhorar a postura de segurança de todas as implementações de IIoT para protegê-las das ameaças mais recentes. Ao fazê-lo, os líderes de segurança podem ajudar a manter a confiança das partes interessadas nos sistemas IIoT e nos ganhos de desempenho, ganhando apoio para a tomada de decisões com base nos dados que fornecem e alargando as implementações de IIoT aos processos e locais operacionais.

Este artigo foi escrito por Corneliu Tobescu, vice-presidente e CTO da TE Sensors da TE Connectivity. Para mais informações, acesse aqui  .

Sensor

  1. Abrindo o caminho para a tecnologia wearable flexível habilitada para UV
  2. Projetando soluções inteligentes para dispositivos de fluxo de gás
  3. Dados, IA e sensores agrupados contra COVID-19
  4. Sistema para detecção de defeitos no local em compósitos durante a cura
  5. Compreendendo a escolha do comprimento de onda em sistemas LiDAR
  6. Teste COVID-19 baseado em smartphone
  7. Pele eletrônica inteligente avançada melhora a sensação de toque do robô e da prótese
  8. Servo Motion melhora as operações do robô
  9. Colheitadeira de Energia Térmica Sanduíche Piroelétrica
  10. Nova câmera de imagem térmica de alta resolução com interface Ethernet inclui operação autônoma sem PC externo