Запобігайте витокам даних у промисловому Інтернеті речей

Поділіться публікацією

Захист цінних даних IIoT у промисловому секторі. У виробництві промисловий Інтернет речей (IIoT) стає все більш вбудованим в екосистеми завдяки прогресу в автоматизації, аналітиці великих даних і зниженню вартості апаратного забезпечення.

Мережеву розумну побутову техніку та особистих помічників, таких як Alexa або Siri, часто називають частиною Інтернету речей (IoT), але IoT вже виходить далеко за межі використання споживчих пристроїв. Все більше і більше компаній використовують технології IoT для полегшення автоматизації та підвищення продуктивності. Виробники автомобілів, залізничні транспортні системи та компанії харчової та логістичної промисловості використовують низку мережевих датчиків, виконавчих механізмів та інших пристроїв для збору виробничих даних і передачі їх у хмару, отримуючи таким чином додаткове уявлення про ефективність своєї системи.

Smart Factories: IIoT для підвищення ефективності промисловості

У виробництві промисловий Інтернет речей (IIoT) стає все більш вбудованим в екосистеми завдяки прогресу в автоматизації, аналітиці великих даних і зниженню вартості апаратного забезпечення. Згідно з дослідженням ринку IoT Analytics, очікується, що глобальні витрати на платформи IIoT для виробничої промисловості зростуть з 1,67 мільярда доларів США у 2018 році до 12,44 мільярда доларів США у 2024 році.

Такі постачальники, як Emerson, який спеціалізується на рішеннях для автоматизації, вже допомагають компаніям використовувати рішення IIoT для підвищення ефективності, наприклад, встановлюючи шлюз Edge Computing Gateway IIoT. Шлюз використовує дані датчиків, щоб оцінити, наскільки швидко зношуються амортизатори в пневматичних циліндрах. Замість заміни амортизаторів із встановленим інтервалом датчик подає звуковий сигнал при досягненні певного значення. Тільки після цього проводиться заміна амортизатора. Такі компанії, як Rolls Royce, також використовують цю технологію для аналізу трильйонів точок даних, наданих датчиками, щоб удосконалити конструкцію своїх двигунів.

Таким чином, технології IIoT підвищують прозорість і надають інформацію про те, чи ввімкнено машини, вони працюють ефективно та чи є проблеми. У разі виникнення проблеми на основі даних, які надає IIoT, технологія також може дозволити виробникам відстежити компоненти назад до точки виробництва та визначити, чи проблема пов’язана з машиною, деталлю чи чимось іншим.

Необхідно захистити величезні обсяги даних IIoT

Оскільки системи IIoT залежать від цих датчиків для збору та аналізу величезних обсягів даних, важливо забезпечити наявність засобів контролю для захисту цих даних і забезпечення їх цілісності. Легко не помітити той факт, що ці дані потрібно захищати з самого початку. Нарешті, ці системи навряд чи оброблятимуть конфіденційну інформацію, що підпадає під дію нормативних вимог, наприклад особисту інформацію.

Однак дані, створені за допомогою IIoT, такі як калібрування, вимірювання та інші параметри, все ще потребують безпечного зберігання, керування та спільного використання. Невиконання цього може призвести до збоїв у роботі, втрати інтелектуальної власності та витоку даних. Без належних заходів захисту даних системи IIoT можуть становити більший ризик промислової атаки, такої як шкідливе програмне забезпечення Triton. Це зловмисне програмне забезпечення спрямоване на процеси безпеки в критично важливих інфраструктурах, таких як електростанції, з метою саботажу та шкоди. Після того, як зловмисне програмне забезпечення вбудується в процеси безпеки, кіберзлочинці можуть використовувати його для керування клапанами або, наприклад, ініціювання аварійного вимкнення. Результатом можуть стати масові аварії.

Політики захисту

Тім Бандос, директор з інформаційної безпеки Digital Guardian

Тім Бандос, директор з інформаційної безпеки Digital Guardian

Оскільки кількість систем IIoT зростає та вони взаємодіють із корпоративними системами та бізнес-процесами, важливо мати якусь базову лінію для їх захисту. Тут Industrial Internet Consortium (IIC), некомерційна організація, членами-засновниками якої є GE, Microsoft і Dell EMC, опублікував посібник із застосування найкращих практик захисту даних у системах IIoT.

Як зазначає IIC, криптографія, шифрування, аудит, моніторинг і захист даних – у стані спокою, у русі та під час використання – є одними з єдиних способів забезпечення цілісності даних. За словами консорціуму, ознайомлення компаній із найкращими практиками, такими як безпека даних, конфіденційність і резидентність даних, гарантуючи їх застосування до даних IIoT, також може підвищити надійність системи.

Модель зрілості безпеки IoT

Модель зрілості безпеки IoT, також опублікована IIC і співавтором якої є Microsoft, також може допомогти компаніям оцінити зрілість безпеки для систем IoT. Посібник ознайомить читачів із порадами щодо впровадження методів управління, впровадження засобів контролю безпеки, посилення практик для налаштувань Інтернету речей, таких як оновлення програмного забезпечення, проведення аудитів безпеки та відповідне реагування на інциденти безпеки.

Іншими структурами для розробки сумісних систем IIoT є Industrial Internet Reference Architecture (IIRA) і Industrial Internet Security Framework (IISF). Національний центр передового досвіду кібербезпеки (NCCoE), що є частиною Національного інституту стандартів і технологій (NIST), також опублікував інструкції у формі свого звіту «Захист промислового Інтернету речей».

Захист промислового Інтернету речей

Незважаючи на те, що всі ці інфраструктури надають цінну інформацію для організацій, які шукають безпечні промислові системи, компаніям також слід ставитися до IIoT таким, яким він є: складний ланцюжок поставок. Підприємства зроблять собі погану послугу, якщо не матимуть способу відстежувати дані та гарантувати їх цілісність, від фабрик до двигунів до циліндрів і датчиків у всьому середовищі. Таким чином, відповідні заходи безпеки даних для систем ІІоТ мають бути одним із основних стовпів для мінімізації ризику порушення безпеки в галузі Індустрії 4.0.

Більше на DigitalGuardian.com

 


Про Digital Guardian

Digital Guardian пропонує безкомпромісну безпеку даних. Хмарну платформу захисту даних створено спеціально для запобігання втраті даних через внутрішні загрози та зовнішніх зловмисників в операційних системах Windows, Mac і Linux. Платформу захисту даних Digital Guardian можна розгорнути в корпоративній мережі, традиційних кінцевих точках і хмарних програмах. Понад 15 років Digital Guardian дозволяє компаніям, які потребують великих даних, захистити свої найцінніші активи на основі SaaS або повністю керованих послуг. Унікальна видимість даних Digital Guardian без політики та гнучкі елементи керування дозволяють організаціям захищати свої дані, не сповільнюючи бізнес-операції.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі