Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Laporan menyerukan tindakan segera untuk menghadapi ancaman siber terhadap infrastruktur penting

Amal keselamatan global, Lloyd's Register Foundation hari ini meluncurkan laporan berjudul Operational Cyber ​​Security untuk Industrial Internet of Things:Challenges and Opportunities. Ini menyoroti ancaman yang akan datang terhadap infrastruktur penting dari serangan siber, mengingat meningkatnya ketergantungan pada Internet of Things (IoT), kata Robert Hannigan, ketua eksekutif internasional di BlueVoyant dan Sadie Creese, profesor keamanan Cyber, Departemen Ilmu Komputer, Universitas Oxford.

Laporan ini secara khusus berfokus pada risiko yang melekat pada Industrial IoT (IIoT), yang dengan cepat menjadi bagian inti dari infrastruktur global yang penting, lintas sektor termasuk energi, transportasi, lingkungan binaan dan infrastruktur fisik, serta manufaktur. Keselamatan sangat penting di lingkungan IIoT, sehingga penting untuk memahami cara menghadirkan infrastruktur yang aman dan tangguh.

IIoT juga memperburuk tantangan keamanan yang sudah ada. Laporan ini bertujuan untuk memprioritaskan tindakan dengan mengidentifikasi risiko-risiko utama yang muncul, dan kesenjangan dalam kemampuan di mana kecepatan perubahan saat ini dalam keamanan siber operasional tidak akan mencukupi. Dalam lingkungan ini, konsekuensi kegagalan dapat bersifat sistemik, dan laporan tersebut menyerukan penerapan prinsip panduan komunitas IIoT untuk meningkatkan ketahanan terhadap serangan siber.

Laporan tersebut mencatat perspektif yang berbeda dari mereka yang bertanggung jawab untuk mengelola risiko dalam industri, yang mencakup operasi dan anggota dewan, perusahaan dan regulator, tim pengadaan dan keamanan siber, dan memberikan gambaran umum yang berguna untuk meningkatkan kesadaran siber bagi semua.

Temuan inti dari laporan ini adalah bahwa laju perubahan saat ini tidak akan menandingi munculnya cepat ancaman keamanan baru ke lingkungan IIoT. Kemampuan saat ini, laporan menunjukkan, entah tidak skala, belum diuji atau belum ada. Laporan tersebut juga menunjukkan titik kritis yang mendekat untuk pulih dari serangan siber, dan tantangan untuk pola pikir, regulasi, dan asuransi yang dapat membangun praktik keamanan preventif.

Sementara regulasi, persyaratan penyedia asuransi siber, dan penerapan pola pikir keamanan siber dalam organisasi dapat mendorong kemajuan untuk menjembatani kesenjangan kemampuan operasional dan mengembangkan kontrol risiko yang diterjemahkan secara efektif ke dalam IIoT, ada tantangan baru yang mendesak untuk dihadapi.

Manajemen risiko keamanan siber untuk sistem tradisional sudah menghadapi banyak tantangan. Ini termasuk sulitnya mencoba memetakan hubungan rumit antara sistem teknis dan manusia, dan tantangan komunikasi antara komunitas yang berbeda di mana kerangka kerja untuk memahami risiko pada dasarnya berbeda.

Banyak dari tantangan yang ada ini akan tetap ada dan diperburuk, dan tantangan baru akan muncul, karena pendekatan manajemen risiko diterjemahkan ke dalam IIoT, menciptakan kesenjangan kemampuan utama.

Selain mengeksplorasi tantangan ini seiring berkembangnya IIoT, laporan ini juga memperluas temuan yang dapat ditindaklanjuti termasuk:

  1. Selalu pertimbangkan konsekuensi bahaya saat merencanakan cara mengelola risiko
  2. Pertimbangkan bagaimana kontrol keamanan dapat gagal saat Anda meningkatkan penggunaan perangkat IoT
  3. Gunakan teknik yang dapat memberikan penilaian berkelanjutan terhadap posisi Anda (mendekati waktu nyata) dibandingkan dengan penilaian berkala
  4. Pertimbangkan bagaimana rantai pasokan Anda menggunakan IoT:pertimbangkan kegagalan mereka untuk menjaga keamanan siber sebagai risiko bagi rencana manajemen risiko keamanan Anda
  5. Berinvestasi dalam proses kesiapan forensik
  6. Sertakan pertimbangan skenario masa depan dalam penilaian risiko Anda
  7. Berinvestasi dalam pelatihan untuk staf tentang standar IoT dan praktik yang baik
  8. Berkolaborasi untuk membuat protokol antarmuka perangkat untuk berbagi informasi pemantauan keamanan

Penulisnya adalah Robert Hannigan, ketua eksekutif internasional di BlueVoyant dan Sadie Creese, profesor keamanan Cyber, Departemen Ilmu Komputer, Universitas Oxford.

Tentang penulis

Robert Hannigan, ketua eksekutif internasional di BlueVoyant , mantan direktur GCHQ, lembaga keamanan Inggris, dan rekan penulis laporan tersebut, mengatakan, “Selama beberapa tahun terakhir kami telah melihat peningkatan serangan yang disengaja yang ditujukan pada infrastruktur penting di seluruh dunia. Karena adopsi IoT di sektor industri terus berkembang, diperlukan tindakan dan panduan yang jelas. Laporan kami membingkai konteks IIoT, masalah yang akan segera dihadapi infrastruktur utama karena mereka semakin bergantung pada sistem yang terhubung, dan solusi yang memungkinkan untuk melindungi dari insiden dunia maya.”

Sadie Creese, profesor keamanan Cyber, Departemen Ilmu Komputer, Universitas Oxford dan rekan penulis, menambahkan, “Kita perlu membangun infrastruktur tangguh yang menjamin keamanan ke jaringan 'sesuatu' yang terhubung yang terus berkembang. Jelas ada kebutuhan mendesak untuk penelitian lebih lanjut untuk memahami dan membuktikan kinerja pengendalian risiko; untuk mengeksplorasi model kewajiban, kepraktisan, dan implikasi untuk pasar IoT; dan untuk mengembangkan kerja sama internasional guna membangun kepercayaan dalam rantai pasokan IIoT.”


Teknologi Internet of Things

  1. tips dan tren keamanan IIoT untuk tahun 2020
  2. Cisco mengumumkan arsitektur keamanan IIoT yang komprehensif, Cyber ​​Vision untuk visibilitas, dan Edge Intelligence
  3. Penelusuran standar keamanan IoT universal
  4. Infrastruktur jaringan adalah kunci untuk mobil tanpa pengemudi
  5. Keamanan siber dan Internet of Things:Keamanan IoT masa depan
  6. Membangun keamanan ke dalam infrastruktur lama
  7. Lima manfaat penilaian risiko keamanan cyber
  8. Panduan keamanan siber dikeluarkan untuk pengguna bisnis awan
  9. Tiga langkah untuk keamanan IoT global
  10. Mengembangkan Strategi Keamanan Siber Infrastruktur Penting