Endüstriyel IoT'de veri sızıntılarını önleyin

Gönderiyi paylaş

Endüstriyel sektörde değerli IIoT verilerinin korunması. Üretimde, Endüstriyel Nesnelerin İnterneti (IIoT), otomasyondaki ilerlemeler, büyük veri analitiği ve donanım maliyetlerinin düşürülmesi sayesinde ekosistemlere daha fazla entegre oluyor.

Ağa bağlı akıllı ev aletleri ve Alexa veya Siri gibi kişisel asistanlardan genellikle Nesnelerin İnterneti'nin (IoT) bir parçası olarak bahsedilir, ancak IoT zaten tüketici cihazlarının kullanımının çok ötesine uzanıyor. Giderek daha fazla şirket, otomasyonu kolaylaştırmak ve üretkenliklerini artırmak için IoT teknolojilerini kullanıyor. Araba üreticileri, raylı ulaşım sistemleri ve gıda ve lojistik endüstrisinden şirketler, üretim verilerini toplamak ve bunları buluta beslemek için bir dizi ağa bağlı sensör ve aktüatör ile diğer cihazları kullanır ve böylece sistemlerinin verimliliği hakkında daha fazla bilgi edinir.

Akıllı Fabrikalar: İmalat endüstrisinde verimliliği artırmak için IIoT

Üretimde, Endüstriyel Nesnelerin İnterneti (IIoT), otomasyondaki ilerlemeler, büyük veri analitiği ve donanım maliyetlerinin düşürülmesi sayesinde ekosistemlere daha fazla entegre oluyor. IoT Analytics tarafından yapılan bir pazar araştırmasına göre, imalat sanayi için IIoT platformlarına yapılan küresel harcamanın 1,67'de 2018 milyar dolardan 12,44'te 2024 milyar dolara çıkması bekleniyor.

Otomasyon çözümlerinde uzmanlaşmış Emerson gibi sağlayıcılar, örneğin bir IIoT Edge Computing Gateway kurarak şirketlerin verimliliği artırmak için IIoT çözümlerini kullanmalarına yardımcı oluyor. Ağ geçidi, pnömatik silindirlerdeki amortisörlerin ne kadar çabuk aşındığını değerlendirmek için sensör verilerini kullanır. Amortisörleri belirli aralıklarla değiştirmek yerine, belirli bir değere ulaşıldığında sensör alarm verir. Ancak o zaman amortisör değiştirilir. Rolls Royce gibi şirketler de motor tasarımlarını iyileştirmek için sensörler tarafından sağlanan trilyonlarca veri noktasını analiz etmek için teknolojiyi kullanıyor.

IIoT teknolojileri böylece şeffaflığı artırır ve makinelerin açık olup olmadığı, verimli çalışıp çalışmadığı ve sorun olup olmadığı hakkında bilgi sağlar. Bir sorun olması durumunda, IIoT'nin sağladığı verilere dayalı olarak teknoloji, üreticilerin bileşenleri üretim noktasına kadar izlemesine ve sorunun makinede mi, bir parçada mı yoksa başka bir şeyde mi olduğunu değerlendirmesine olanak tanır.

Büyük miktarda IIoT verisinin korunması gerekiyor

IIoT sistemleri, büyük miktarda veri toplamak ve analiz etmek için bu sensörlere bağlı olduğundan, bu verileri korumak ve bütünlüğünü sağlamak için yerinde kontroller olduğundan emin olmak önemlidir. Bu verilerin baştan korunması gerektiği gerçeğini gözden kaçırmak kolaydır. Son olarak, bu sistemlerin, kişisel olarak tanımlanabilir bilgiler gibi yasal uyumluluğa tabi olan hassas bilgileri işlemesi pek olası değildir.

Ancak kalibrasyonlar, ölçümler ve diğer parametreler gibi IIoT tarafından oluşturulan verilerin güvenli bir şekilde saklanması, yönetilmesi ve paylaşılması gerekir. Bunun yapılmaması, operasyonel kesintiye, fikri mülkiyet kaybına ve veri sızıntısına neden olabilir. Uygun veri güvenliği önlemleri olmadan IIoT sistemleri, Triton kötü amaçlı yazılımı gibi daha yüksek bir endüstriyel saldırı riski oluşturabilir. Bu kötü amaçlı yazılım, sabotaj ve zarar verme amacıyla enerji santralleri gibi kritik altyapılardaki güvenlik süreçlerini hedef alıyor. Kötü amaçlı yazılım kendisini güvenlik süreçlerine yerleştirdikten sonra, siber suçlular bunu valfleri kontrol etmek veya örneğin acil bir kapatmayı tetiklemek için kullanabilir. Bunun sonucu büyük kazalar olabilir.

Koruma Politikaları

Tim Bandos, Digital Guardian Bilgi Güvenliği Başkanı

Tim Bandos, Digital Guardian Bilgi Güvenliği Başkanı

IIoT sistemlerinin sayısı arttıkça ve bunlar kurumsal sistemler ve iş süreçleriyle etkileşime girdikçe, onları güvence altına almak için bir tür temele sahip olmak önemlidir. Burada, GE, Microsoft ve Dell EMC'nin kurucu üyeleri arasında yer alan kâr amacı gütmeyen bir kuruluş olan Endüstriyel İnternet Konsorsiyumu (IIC), veri korumanın en iyi uygulamalarını IIoT sistemlerine uygulamak için bir kılavuz yayınladı.

IIC'nin işaret ettiği gibi, kriptografi, şifreleme, denetim, izleme ve bekleyen, hareket halindeki ve kullanımdaki verileri korumak, veri bütünlüğünü sağlamanın yegane yollarından bazılarıdır. Konsorsiyuma göre şirketleri veri güvenliği, gizlilik ve veri yerleşimi gibi en iyi uygulamalarla tanıştırmak ve bunların IIoT verilerine uygulanmasını sağlamak sistem güvenilirliğini de artırabilir.

IoT Güvenlik Olgunluk Modeli

Yine IIC tarafından yayınlanan ve Microsoft tarafından ortak yazılan IoT Güvenlik Olgunluk Modeli, şirketlerin IoT sistemleri için güvenlik olgunluklarını değerlendirmelerine de yardımcı olabilir. Kılavuz, okuyuculara yönetişim uygulamalarını benimseme, güvenlik kontrollerini uygulama, yazılım düzeltme eki uygulama gibi IIoT kurulumları için sağlamlaştırma uygulamaları, güvenlik denetimleri gerçekleştirme ve güvenlik olaylarına uygun şekilde yanıt verme konularında ipuçları veriyor.

Birlikte çalışabilir IIoT sistemleri geliştirmeye yönelik diğer çerçeveler, Endüstriyel İnternet Referans Mimarisi (IIRA) ve Endüstriyel İnternet Güvenlik Çerçevesidir (IISF). Ulusal Standartlar ve Teknoloji Enstitüsü'nün (NIST) bir parçası olan Ulusal Siber Güvenlik Mükemmeliyet Merkezi (NCCoE) de Endüstriyel Nesnelerin İnternetini Korumak adlı raporunda rehberlik yayınladı.

Endüstriyel Nesnelerin İnternetini Güvenli Hale Getirmek

Tüm bu çerçeveler, güvenli endüstriyel sistemler arayan kuruluşlar için değerli bilgiler sağlarken, şirketler ayrıca IIoT'yi olduğu gibi ele almalıdır: karmaşık bir tedarik zinciri. Şirketler, fabrikalardan motorlara, çevredeki silindirlere ve sensörlere kadar verileri izlemenin ve bütünlüğünü sağlamanın bir yolunu bulamayarak kendilerine zarar vermiş olurlar. Bu nedenle IIoT sistemleri için uygun veri güvenliği önlemleri, Endüstri 4.0 alanında güvenlik ihlali riskini en aza indirmenin temel direklerinden biri olmalıdır.

DigitalGuardian.com'da daha fazlası

 


Dijital Koruyucu Hakkında

Digital Guardian tavizsiz veri güvenliği sunar. Bulutla sağlanan Veri Koruma Platformu, Windows, Mac ve Linux işletim sistemlerinde içeriden gelen tehditler ve harici saldırganlardan kaynaklanan veri kaybını önlemek için özel olarak oluşturulmuştur. Digital Guardian Veri Koruma Platformu, kurumsal ağda, geleneksel uç noktalarda ve bulut uygulamalarında devreye alınabilir. Digital Guardian, 15 yılı aşkın bir süredir veri yoğun işletmelerin en değerli varlıklarını bir SaaS veya tam olarak yönetilen hizmet bazında korumalarını sağlıyor. Digital Guardian'ın benzersiz, politikasız veri görünürlüğü ve esnek kontrolleri, kuruluşların ticari operasyonlarını yavaşlatmadan verilerini korumalarına olanak tanır.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku

Yeni kimlik avı dalgası: Saldırganlar Adobe InDesign kullanıyor

Tanınmış ve güvenilir bir belge yayınlama sistemi olan Adobe InDesign'ı kötüye kullanan kimlik avı saldırılarında şu anda bir artış var. ➡ Devamını oku