Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Bagaimana Mencegah Masalah Keamanan IoT Perusahaan? Daftar Periksa Utama

Kurangi risiko dan lindungi peralatan industri, pelanggan, dan pabrik Anda

Perusahaan industri (misalnya pabrik dan pabrik) perlu menyadari berbagai ancaman keamanan IoT dan menerapkan strategi keamanan siber berlapis untuk melindungi bisnis dan operasi mereka. Artikel ini akan merinci risiko perangkat yang terhubung dan menjelaskan solusi utama yang akan memecahkan tantangan keamanan IoT Anda – hari ini dan di masa depan.

[[Dapatkan daftar periksa keamanan IoT Anda]]

Apa itu keamanan IoT?

Keamanan IoT menyangkut keamanan perangkat yang terhubung dan jaringannya di Internet of Things (IoT), dan melindunginya dari potensi ancaman keamanan apa pun. Industrial IoT melibatkan penambahan konektivitas internet ke sistem, perangkat komputasi, dan mesin mekanis dan digital. Peretasan baru dan kerentanan keamanan ditemukan setiap hari, yang memastikan keamanan perangkat Anda sebagai proses yang berkelanjutan. Itu berarti solusi keamanan IoT yang Anda pilih harus kuat dan harus menyertakan fitur yang menjaga sistem yang terhubung tetap aman.

Risiko perangkat IoT Industri yang terhubung

Tidak memiliki program keamanan dan privasi untuk produk IoT dapat berdampak besar. Kurangnya pemantauan perangkat/sistem IoT yang memadai untuk mendeteksi kerentanan keamanan menciptakan target yang lebih mudah bagi peretas. Risikonya adalah perangkat lunak penting yang pernah berjalan di lingkungan amannya sendiri sekarang terhubung ke jaringan yang lebih luas. Jaringan IIoT sebelumnya merupakan jaringan terpisah untuk teknologi operasional, tetapi sekarang perangkat menghubungkan jaringan pribadi ini ke jaringan TI perusahaan lainnya – yang dapat menyebabkan kerusakan serius karena data penting bisnis yang rahasia dapat dijangkau.

Peretas telah menyebarkan malware ke jaringan industri dengan mengeksploitasi sensor yang terhubung ke internet dan mendapatkan akses ke jaringan fisik. Jadi, potensi serangan siber IIoT harus menjadi perhatian utama saat Anda mulai menghubungkan perangkat IoT ke internet.

Kami membuat daftar periksa ini untuk memastikan Anda memikirkan semua aspek keamanan IoT dan memiliki segalanya untuk mencegah masalah semacam ini.

Keamanan IoT Industri

Daftar periksa keamanan IoT Industri untuk mencegah masalah dan pelanggaran

Insinyur mesin dan pelanggan mereka harus mendiskusikan risiko IoT bersama-sama untuk mencegah potensi serangan dan mengambil tindakan untuk memastikan keamanan sistem mereka yang berkelanjutan. Daftar periksa ini mencantumkan berbagai area keamanan yang harus Anda cakup, membantu meminimalkan ancaman keamanan terhadap IoT, dan memberikan solusi dan tindakan yang memungkinkan untuk mempertahankan pabrik atau operasi yang aman.

Firewall – Batasi luas permukaan Anda

Sebagian besar yang dilakukan pakar keamanan siber adalah meminimalkan risiko sesuatu yang buruk terjadi pada sistem. Cara termudah untuk melakukannya adalah dengan membatasi jumlah hal dan lokasi yang berpotensi dieksploitasi oleh peretas. Pikirkan lingkungan IoT Anda seolah-olah itu adalah brankas bank, tempat Anda menyimpan mata uang Anda yang paling berharga – dalam hal ini, kekayaan intelektual, mesin dan data pelanggan, dll. Jauh lebih mudah untuk mengamankan dan memantau brankas Anda jika hanya memiliki pintu masuk yang dijaga tunggal.

Di sinilah firewall masuk. Firewall adalah aplikasi langsung yang menyaring lalu lintas internet berdasarkan IP sumber (dari mana asalnya?), port tujuan (ke mana tujuannya?) atau konten paket (apa yang sedang dikirim?). Menghabiskan sedikit waktu ekstra untuk mengonfigurasi ini dapat menghemat banyak masalah di masa mendatang. Idealnya, Anda hanya ingin mengekspos aplikasi penting (yaitu port) hanya ke sumber yang diharapkan, dengan lalu lintas yang diharapkan.

Jadi tanyakan pada diri Anda port apa yang harus dibuka untuk Internet besar yang buruk, dan siapa yang dapat menjangkaunya. Port yang menjalankan SSH hanya dapat diakses dari kantor pusat perusahaan Anda, atau port yang menjalankan database hanya dapat diakses dari server itu sendiri (yaitu "localhost").

Baca selengkapnya tentang mengapa Anda harus peduli dengan koneksi masuk ke pabrik Anda.

Enkripsi – nℂrŶpŤ

Enkripsi adalah proses matematis untuk mengubah pesan yang dapat dibaca menjadi (tampaknya) omong kosong acak menggunakan sepasang angka yang sangat panjang. Tujuannya adalah untuk menutupi informasi apa pun dari mata-mata dan digunakan untuk menjaga dari apa yang disebut serangan man-in-the-middle menggunakan TLS. Setelah dienkripsi, Anda dapat yakin bahwa pesan rahasia Anda hanya dapat dibaca oleh Anda dan penerima yang dituju.

Namun, tidak semua enkripsi dibuat sama. Ada banyak cara (juga dikenal sebagai algoritme) untuk mengenkripsi pesan, dan beberapa di antaranya diketahui memiliki kerentanan dan, akibatnya, tidak aman. Selalu periksa sumber tepercaya seperti SSL Labs atau Mozilla wiki untuk menentukan standar industri terbaru dalam hal konfigurasi TLS.

Data hilang – Cadangan

Pertama, Anda perlu cadangan!

Tidak memiliki cadangan hanya memastikan bahwa Anda kacau jika terjadi kesalahan.

Tetapi hanya memiliki cadangan saja tidak cukup. Anda harus memiliki cadangan yang 'tepat'. Tepat adalah istilah subjektif, artinya orang yang berbeda akan memiliki definisi kata yang berbeda. Jadi apa yang dimaksud dengan cadangan yang 'tepat'? Bagaimanapun, Anda perlu bertanya pada diri sendiri pertanyaan-pertanyaan berikut, dan puas dengan jawabannya:

Tinjau pertanyaan-pertanyaan ini secara teratur dan renungkan jika Anda masih puas dengan jawabannya, dan jika tidak, buat perubahan yang diperlukan.

Baca selengkapnya tentang pencegahan kehilangan data.

Kerentanan perangkat lunak – Perbarui, perbarui, perbarui

Sebagian besar kerentanan terhadap sistem operasi (OS) dan aplikasi perangkat lunak diketahui oleh pengembangnya sebelum diketahui masyarakat umum, dan, karena PR mereka siap, mereka akan mengirimkan tambalan sesegera mungkin. Menghabiskan hanya satu jam sebulan untuk melihat pembaruan semua perangkat lunak yang Anda gunakan adalah waktu yang dihabiskan dengan baik, karena memungkinkan Anda untuk selalu menjalankan patch keamanan terbaru. Demikian pula, sebagian besar OS utama memiliki mekanisme untuk memastikan bahwa pembaruan terkait keamanan diinstal secara otomatis segera setelah tersedia.

Orang – Didik mereka

Seperti yang ditemukan sebagian besar studi dan survei, orang (yaitu karyawan, rekan kerja) seringkali masih merupakan mata rantai yang lemah dalam rantai keamanan siber. Menjaga keamanan adalah upaya kelompok dan siapa pun yang tidak berusaha keras dapat mengakibatkan semuanya runtuh. Oleh karena itu, penting bagi setiap orang di organisasi Anda untuk mengetahuinya

Dalam proses ini, mudah untuk mengabaikan orang-orang yang paham TI karena Anda menganggap "mereka lebih tahu". Tapi kesalahan mudah dibuat dan Anda tidak pernah tahu apa yang tidak diketahui seseorang.

Khusus untuk TI, pastikan mereka menggunakan prinsip hak istimewa paling rendah (untuk mengurangi 'area permukaan' Anda), tanpa mempertaruhkan satu titik pun kegagalan. Para dewa dunia maya menikmati karma dan selalu memastikan bahwa segala sesuatunya akan hancur saat satu-satunya orang yang bertanggung jawab sedang tidak ada.

Baca selengkapnya tentang kekuatan sandi yang kuat &keamanan siber.

Prinsip hak istimewa terkecil berarti memberi pengguna akses terbatas hanya pada hak-hak yang harus mereka miliki untuk melakukan pekerjaan mereka

Dylan Eikelenboom Petugas keamanan di IXON

Memantau – Kakak sedang menonton

Berada di Cloud berarti semuanya selalu aktif dan tersedia untuk semua orang. Ini jelas merupakan skenario terburuk dari perspektif keamanan siber. Satu-satunya cara untuk mengatasi hal ini adalah memastikan Anda mengetahui sebanyak mungkin apa yang terjadi di dalam dan di server Anda. Ini berarti memantau proses, lalu lintas jaringan, perintah yang dijalankan, dan banyak lagi.

Jebakan di sini adalah bahwa memantau hal-hal tanpa dasar yang kuat (yaitu alasan yang baik) hanya menyebabkan data dibuang ke gunung data metaforis. Anda harus memastikan bahwa semua yang Anda pantau berperan dalam menentukan seberapa sehat sistem Anda.

Uji kerentanan – Ketahui kelemahan Anda

Menjaga keamanan siber adalah kata kerja aktif, artinya membutuhkan komitmen terus menerus. Anda tidak dapat mengatur sistem suara teknis dan mengabaikannya selama beberapa tahun dan menganggapnya akan tetap aman. Oleh karena itu, penting untuk mengetahui kapan, di mana, dan bagaimana sistem Anda rentan terhadap eksploitasi.

Pengujian penetrasi paling umum disarankan, di mana sekelompok peretas topi putih diberi kebebasan untuk mencoba mengeksploitasi sistem Anda (secara etis) dan melaporkan temuannya. Ini sempurna untuk tidak hanya menemukan kekurangan Anda tetapi juga untuk menilai seberapa 'dewasa' sistem Anda dari perspektif keamanan siber. Namun, kerugian besar adalah bahwa ini bisa sangat mahal.

Untungnya, bagi Anda yang tidak mampu menghabiskan beberapa ribu {masukkan mata uang} pada pentest penuh, ada alternatif yang menawarkan beberapa manfaat dengan biaya yang lebih murah. Pengujian kerentanan internal dan eksternal otomatis tersedia dari berbagai pihak, dengan harga mulai dari gratis hingga beberapa dolar per server per bulan. Layanan ini menjalankan serangkaian pengujian untuk melihat apakah server rentan terhadap kerentanan umum dan mengumpulkan semuanya dalam laporan yang mudah dibaca. Anda bahkan dapat mengulangi pengujian setelah memperbaiki kerentanan, atau setelah menerapkan perubahan arsitektur utama, untuk melihat apakah sistem Anda masih aman.

Baca selengkapnya tentang Mengamankan perangkat IoT Anda.

Hak akses – Pilih dengan bijak

Sama seperti Karen di bidang akuntansi dapat menurunkan semuanya dengan mengklik lampiran email yang tidak jelas itu, Anda juga harus waspada kepada siapa Anda memberikan data Anda. Hosting platform IoT modern berarti meminta layanan dari banyak vendor berbeda; penyedia hosting, server email, alat pemantauan, pustaka pemrograman, dll. 

Anda dapat memiliki suite keamanan siber terbaik yang dikenal manusia, dengan pemantauan waktu nyata yang sempurna, firewall yang ketat, dan karyawan yang dapat mengutip semua buku Bruce Schneier (teknolog keamanan terkenal) dalam tidur mereka – tetapi kelemahan keamanan siber dalam sistem MEREKA akhirnya kembali ke menghantui kamu . Anda harus selalu menuntut praktik keamanan siber yang memadai untuk setiap penyedia layanan yang Anda pekerjakan.

Redundansi – Memastikan ketersediaan

Catatan:sebagian besar saran di atas terutama berkaitan dengan kerahasiaan dan integritas data di sistem Anda. Jika ketersediaan (atau 'waktu aktif' lingkungan IoT) sangat penting, pertimbangkan juga untuk membuat sistem Anda redundan dengan ketersediaan tinggi atau failover otomatis.

Dapatkan daftar periksa keamanan IoT gratis

Untuk membantu Anda mengamankan aplikasi perusahaan dan IoT Anda, kami mencantumkan semua topik dalam daftar periksa ini. Unduh di sini!

[[Unduh daftar periksa keamanan IoT]]

Sumber daya tambahan


Teknologi Internet of Things

  1. Jalan menuju keamanan IoT industri
  2. Menangani kerentanan keamanan IoT industri
  3. Cara Membeli Suku Cadang Plastik:Daftar Periksa Utama
  4. Mengamankan IoT dari serangan cyber
  5. Mengamankan vektor ancaman IoT
  6. Bagaimana IoT membentuk mobilitas perusahaan?
  7. Hand-in-hand – Mengapa IoT membutuhkan SD-WAN
  8. IoT mengubah perusahaan:Cari tahu bagaimana rekan Anda melakukannya
  9. Keamanan memberdayakan potensi IoT yang sebenarnya
  10. Bagaimana Teknologi IoT Dapat Membantu Lingkungan