Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Sensor

Meja Bundar Eksekutif:Keamanan Fasilitas &Jaringan

Salah satu aspek terpenting dari setiap fasilitas manufaktur adalah keamanan — baik melindungi mesin maupun data. Ringkasan Teknologi mengajukan pertanyaan kepada eksekutif di perusahaan yang menyediakan solusi keamanan jaringan dan fasilitas untuk mendapatkan pandangan mereka tentang masalah seperti keamanan siber, cloud, perangkat nirkabel, dan mengamankan tenaga kerja jarak jauh .

Peserta kami adalah Mike Jabbour, General Manager, Digital Connectivity and Power di Siemens Digital Industries; Mike Lloyd, Chief Technology Officer di RedSeal; Radu Pavel, Chief Technology Officer dan Chief Engineer di TechSolve; dan Donovan Tindill, Ahli Strategi Keamanan Siber Senior di Honeywell Connected Enterprise – Keamanan siber.

Ringkasan Teknologi: Dengan semakin banyaknya orang yang bekerja dari jarak jauh akibat pandemi COVID-19, prosedur dan sistem keamanan apa yang harus diterapkan untuk pengoperasian peralatan, diagnostik, dan pemeliharaan jarak jauh?

Mike Lloyd: Saat terburu-buru untuk bekerja dari rumah, sebagian besar tim keamanan dilanda gelombang permintaan untuk kontrol laptop yang lebih baik, persyaratan VPN baru, layanan cloud baru, dan banyak lagi; Namun, aspek yang sering diabaikan adalah aset bisnis yang tidak bergerak ketika operator melakukannya. Tiba-tiba, operator membutuhkan kemampuan jarak jauh untuk mengemudi dan mendiagnosis peralatan fisik apa pun yang tidak bergerak dan dalam keamanan, jarak jauh selalu berarti risiko. Setiap jalur kontrol baru antara pekerja jarak jauh dan aset fisik perusahaan adalah peningkatan permukaan serangan perusahaan. Adalah bijaksana bagi tim keamanan untuk kembali dan mengaudit bagaimana semua aset fisik di perusahaan dapat dijangkau. Jika Anda tahu bagaimana semua itu bekerja sebelum COVID, maka Anda mungkin tidak mengetahuinya sekarang.

Radu Pavel: Situasi COVID-19 mengarah pada percepatan digitalisasi lingkungan kerja. Karena realitas bisnis mendorong kebutuhan akan data real-time dari banyak fungsi, potensi manfaat teknologi baru mendorong keinginan untuk menghubungkan perangkat produksi dan non-produksi di lantai pabrik. Selera produsen untuk teknologi canggih dengan cepat melampaui kemampuan mereka untuk melindunginya dan konektivitas serta lingkungan yang kaya data ini menimbulkan kekhawatiran dan tantangan signifikan yang terkait dengan keamanan siber. Produsen menghadapi tantangan tambahan karena kebutuhan untuk melindungi tidak hanya sistem TI tetapi juga teknologi operasional (OT), yang dapat mencakup dari sensor hingga PLC, pengontrol robot, peralatan mesin, dan peralatan operasional lainnya.

Mike Jabbour: Sebagian besar adalah bahwa COVID tidak mengubah keseluruhan peralatan atau proses yang diperlukan untuk komunikasi jarak jauh — itu hanya mendorong kebutuhan untuk memanfaatkan teknologi yang sudah tersedia. Tidak setiap perusahaan harus melakukan hal yang sama persis dalam hal aplikasi dan keamanan jarak jauh, tetapi dasar-dasarnya harus selalu disertakan. Ada banyak peralatan keamanan lain yang harus dipertimbangkan tetapi yang paling dasar, koneksi VPN, firewall, dan server lompat harus digunakan.

Komunikasi jarak jauh harus selalu diautentikasi dengan benar, dienkripsi, dan dimatikan saat tidak digunakan. Firewall yang tepat melindungi lalu lintas internal dari jaringan yang tidak tepercaya. Jika ada beberapa segmen jaringan, komunikasi melalui firewall harus melindungi setiap segmen internal satu sama lain. Ketika berbicara tentang komunikasi jarak jauh, mengenkripsi lalu lintas dari pengguna jarak jauh ke jaringan tepercaya selalu dianggap sebagai praktik terbaik. Ini dapat dilakukan dengan alat VPN. Seharusnya tidak ada komunikasi langsung dari jaringan tidak tepercaya ke jaringan aman.

Donovan Tindill: Untuk akses jarak jauh ke sistem sistem kontrol industri/teknologi operasi (ICS/OT), konsekuensi dan kerugian dari serangan siber secara signifikan lebih tinggi daripada mengakses teknologi informasi (TI). Untuk mengurangi risiko bisnis ini, diperlukan pengamanan tambahan termasuk otentikasi multifaktor dari jaringan yang tidak tepercaya. Kepercayaan itu relatif — jaringan bisnis memiliki kepercayaan yang lebih rendah daripada sistem ICS/OT. VPN tipikal memungkinkan pengguna untuk terhubung sesuka hati 24/7. Persetujuan permintaan akses eksplisit diperlukan untuk setiap sesi, setiap pengguna, dan setiap hari saat bekerja dari jarak jauh, karena potensi konsekuensi dari serangan siber ICS/OT.

Ringkasan Teknologi: Tampaknya seperti pedang bermata dua:cloud, jaringan sensor nirkabel, dan sistem industri lainnya telah menghasilkan manfaat baru yang menarik bagi pabrik digital tetapi pada saat yang sama, teknologi manufaktur cerdas ini secara besar-besaran meningkatkan cakupan serangan. Bagaimana aksesibilitas dapat diimbangi dengan keamanan?

Lloyd: Industrial Internet of Things (IIoT) membawa manfaat besar tetapi juga risiko besar. Umumnya, semua "hal" di Internet of Things harus diperlakukan sebagai rapuh dan tidak dapat dipercaya. Ini mengejutkan tim yang terbiasa mengelola infrastruktur SCADA yang terisolasi tetapi waktu telah berubah. Mengingat betapa rapuhnya sistem IoT, satu-satunya pendekatan yang masuk akal adalah segmentasi jaringan — semua jalur akses yang mungkin harus diperhitungkan dan sistem industri harus diisolasi semaksimal mungkin. Seiring waktu, akses akan menjadi ceroboh dan kesalahan akan dibuat, sehingga Anda memerlukan cara untuk terus memverifikasi ulang bahwa akses hanya sebanyak yang seharusnya, sehingga Anda dapat menghentikan penyimpangan jaringan.

Tindill: Aksesibilitas dapat diimbangi dengan keamanan tetapi norma-norma baru ditetapkan pada saat yang bersamaan. Keamanan bandara sebelum 9/11 sangat berbeda dari hari ini, tetapi normal baru sudah mapan dengan teknologi dan protokol baru yang masih memungkinkan pemeriksaan keamanan tepat waktu. Dengan teknologi baru, ada pelatihan solusi yang diperlukan dan jika keamanan siber digabungkan dengannya, maka pengalaman pengguna dan aksesibilitas tidak menjadi masalah. Manfaat bisnis dari teknologi baru dan pabrik digital ini berpotensi memberikan hasil yang belum pernah terlihat sebelumnya. Peran keamanan siber adalah untuk melindungi investasi di cloud, jaringan sensor nirkabel, dan sistem industri lainnya sehingga mereka dapat memberikan ROI mereka sekaligus lebih tahan terhadap serangan siber. Autentikasi multifaktor, infrastruktur kunci publik, kriptografi, dan kontrol keamanan lainnya — bila diterapkan dengan benar — hampir mulus bagi pengguna dan memberikan tingkat kontrol akses tambahan yang tidak dapat dicapai dengan teknologi lawas sebelumnya.

Jabbour: Jaringan yang sengaja direncanakan dan tersegmentasi adalah tulang punggung tidak hanya sistem komunikasi pabrik tetapi juga praktik terbaik keamanan. Jaringan ICS yang tersegmentasi dapat membantu melindungi jaringan sensor dari satu sama lain ketika serangan terjadi, yang berarti akses ke satu bagian pabrik Anda tidak akan menjatuhkan seluruh perusahaan dalam satu gerakan. Ini juga harus dibarengi dengan mengetahui dan memahami kerentanan fasilitas Anda. Cukup menempatkan perangkat dan berjalan pergi adalah prosedur utama untuk memberikan peretas sebuah pesawat serangan ke sistem Anda. Mengelola semua perangkat di jaringan tidak hanya mencakup mengetahui dan memahami perangkat apa saja yang ada di sana, tetapi juga meninjau kerentanan yang dijadwalkan secara berkala dan tingkat ancamannya (rendah/sedang/tinggi).

Pavel: Skala dan kecepatan digitalisasi dan pertumbuhan jaringan konektivitas mengarah pada peningkatan risiko keamanan siber. Ini bukan hanya skala eksposur tetapi kerentanan sistem cyber-fisik yang terhubung. Sistem baru ini tidak dirancang secara inheren dengan mempertimbangkan keamanan siber. Masalah yang diperparah adalah potensi dampak kinerja negatif yang dihasilkan dari integrasi teknologi keamanan siber umum ke dalam sistem yang ada. Menyeimbangkan aksesibilitas dengan keamanan adalah strategi multi-segi yang mengandalkan protokol komunikasi standar, enkripsi data yang ditransfer melalui jaringan, memanfaatkan standar keamanan siber terbaru, dan penerapan teknologi yang memungkinkan mengidentifikasi dan mengurangi ancaman keamanan siber secara real time .

Jabbour: Karena keamanan siber paling mudah diabaikan. Sebagian besar penginstalan IIoT berusaha memenuhi kebutuhan bisnis dan keamanan siber adalah sesuatu yang biasanya bukan topik percakapan standar dalam kebutuhan bisnis hingga serangan terjadi.

Lloyd: Secara sinis, karena keamanan selalu menjadi elemen terakhir dari semua penerapan. Dorongan untuk IoT adalah tentang fitur dan biaya. Ini berarti perangkat diproduksi dengan cepat, dengan harga minimum, dan Anda mendapatkan keamanan yang Anda bayar. Perangkat sering kali tidak dapat ditambal dan tidak dapat mendukung agen dan pemindai tradisional di perangkat keamanan kami. Jadi, keamanan IoT adalah masalah yang sangat sulit — secara efektif, menyuntikkan perangkat baru yang rapuh yang tak terhitung banyaknya ke dalam jaringan yang sudah sulit diatur dan tidak terorganisir. Transisi ke IoT hanya akan berjalan dengan baik bagi mereka yang disiplin dan merencanakan sebelumnya untuk mengatasi radius ledakan masalah ketika — bukan jika — terjadi.

Tindill: Ada beberapa alasan mengapa keamanan siber dianggap hanya di akhir penerapan. Proses pengadaan dan pengadaan mengecualikan persyaratan keamanan siber karena harga tetap menjadi faktor utama. Sebagian besar proses rekayasa mengecualikan keamanan siber — ini berarti bahwa spesifikasi, desain, konfigurasi, pengujian, dan commissioning sering kali terjadi tanpa tugas atau hasil keamanan siber. Tim TI dan keamanan siber dikecualikan hingga tiba saatnya untuk terhubung ke jaringan atau Internet — ini adalah saat tim ini dapat mengetahui untuk pertama kalinya bahwa proyek tersebut ada. Keamanan siber harus memiliki bobot yang cukup dalam kriteria keputusan; setelah disertakan dalam proses pembelian, kemudian dilakukan melalui seluruh desain, konfigurasi, pengerasan, dan pengujian penerimaan dunia maya, semuanya sebelum diluncurkan.

Pavel: Dari hari-hari awal ketika risiko terbesar adalah virus komputer, hingga hari ini ketika malware teknologi operasional dapat menghancurkan peralatan dan menyebabkan hilangnya nyawa, dunia komputer telah melihat peningkatan eksponensial dalam serangan keamanan siber. Teknologi berbasis IoT memberikan serangkaian tantangan keamanan unik mereka sendiri terkait dengan integritas data, kebocoran data, privasi, dan potensi akses tidak sah.

Jadi, mengapa keamanan seringkali menjadi elemen terakhir dari penerapan IoT? Beberapa dari sistem ini tidak dirancang dengan mempertimbangkan keamanan siber, melainkan dengan satu-satunya tujuan untuk menyediakan fungsi tertentu. Pengguna akhir tidak mempertimbangkan keamanan siber sebagai salah satu kriteria pemilihan utama mereka, melainkan kemampuan sistem untuk melakukan tugas, efisiensi, dan biayanya. Hanya dalam beberapa tahun terakhir masalah keamanan siber menjadi lebih ditekankan oleh pengguna, pemerintah, dan kelompok standardisasi.

Lloyd: Tiga prioritas teratas untuk jaringan industri adalah segmentasi, segmentasi, dan segmentasi. Kesenjangan udara lama telah menguap dan Internet semakin bercampur dengan operasi pabrik fisik, suka atau tidak suka. Kelimpahan antarmuka ini berarti permukaan serangan total telah meledak dan cepat atau lambat, sesuatu pasti akan masuk. Prioritas utama adalah merencanakan ke depan untuk membatasi penyebaran kejadian buruk, menggunakan segmentasi, dan untuk sistem yang paling kritis, untuk merencanakan di depan untuk menutup "pintu ledakan" yang mirip dengan pintu sekat di kapal selam.

Pavel: Serangan siber berpotensi memengaruhi kerahasiaan, integritas, dan ketersediaan di lingkungan manufaktur. Mereka dapat menyebabkan hilangnya IP produk dan proses; kerugian produksi karena penghancuran, modifikasi, dan pemrograman ulang bagian dan proses; kerusakan reputasi; dan bahkan cedera dan kehilangan nyawa. Pentingnya integritas data untuk manufaktur dapat dilihat dalam kaitannya dengan produksi suku cadang — mengubah spesifikasi produk dan proses dapat merusak kualitas dan keandalan produk.

Ketersediaan data dan sistem siber-fisik juga penting untuk produktivitas manufaktur. Perangkat keras dan perangkat lunak lawas biasanya digunakan dalam proses manufaktur dan beberapa dari sistem ini tidak dirancang dengan mempertimbangkan keamanan siber atau IoT. Oleh karena itu, ada risiko yang melekat saat menghubungkan perangkat lama tersebut ke IoT atau mengintegrasikannya ke dalam jaringan pabrik.

Jabbour: Benar-benar tidak. Firewall hanyalah alat tunggal dari sistem total dan meskipun harus digunakan, pertimbangan desain lainnya harus diperhitungkan.

Tindill: Pada pertengahan 1990-an, firewall dan antivirus menjadi standar karena mereka memberikan perlindungan yang cukup untuk bertahan dari ancaman keamanan siber saat itu. Hampir 100% organisasi saat ini memiliki firewall dan serangan siber dapat melewati firewall dengan taktik, teknik, dan prosedur (TTP) lain. Ancaman siber berkembang pesat dan berbagai kontrol keamanan siber diperlukan. Firewall terutama memenuhi kontrol pelindung, baik dalam mendeteksi perilaku buruk yang diketahui di perimeter jaringan. Serangan hari ini termasuk pencurian kredensial dan menggunakannya untuk menembus jaringan tanpa deteksi, karena kekerasan atau koneksi berbahaya tidak diperlukan. Kita semua pernah mendengar cerita tentang bagaimana aktor ancaman berada di dalam sistem selama enam hingga sembilan bulan sebelum serangan; ini adalah contoh bagaimana kemampuan deteksi dan respons yang lemah terwujud.

Pavel: Mengandalkan firewall saja bukan praktik yang baik lagi — mungkin tidak pernah. Tiga bagian paling penting untuk program keamanan perusahaan adalah orang, proses, dan teknologi. Organisasi kecil dan menengah menghadirkan tantangan khusus untuk keamanan siber di lingkungan manufaktur dan rantai pasokan. Banyak yang kekurangan staf teknis untuk menyediakan keamanan siber yang kuat dan karena mereka sering tidak menyadari kompleksitas ancaman, mereka tidak dapat membuat kasus bisnis untuk berinvestasi dalam keamanan siber OT. Untuk membantu mengatasi perangkap ini dan mempercepat penerapan langkah-langkah keamanan siber yang tepat, pemerintah telah berinvestasi dalam pengembangan peraturan, standar, dan program sertifikasi yang berlaku untuk seluruh industri.

Lloyd: Firewall seperti kunci pintu di gedung Anda — awal yang baik, tingkat kebersihan keamanan dasar, tetapi bukan penangkal komprehensif terhadap risiko. Firewall rumit dan hampir selalu salah dikonfigurasi dalam beberapa cara. Saya telah menilai ribuan firewall dunia nyata dan tidak biasa menemukan kurang dari sepuluh kesalahan per perangkat. (Firewall yang sangat kompleks dapat berisi ribuan kesalahan dalam satu perangkat.) Aspek tersulit dari firewall adalah memahami apakah mereka telah mencakup semuanya — lagipula, Anda tidak dapat mengidentifikasi jalur di sekitar firewall hanya dengan membaca firewall. Anda harus memiliki pandangan yang komprehensif tentang akses di seluruh jaringan pabrik dan Anda harus dapat mengikuti akses saat jaringan Anda berubah dan berkembang.

SUMBER DAYA

  1. Perusahaan yang Terhubung dengan Honeywell
  2. Segel Merah
  3. Industri Digital Siemens
  4. Pecahkan Teknologi

Sensor

  1. Protokol Jaringan
  2. Mengelola keamanan IIoT
  3. Raspberry Pi Universal Remote
  4. 3 langkah untuk kolaborasi yang lebih baik antara profesional jaringan dan keamanan
  5. Mengapa keamanan IoT harus menjadi fokus inti [RAN, edge] untuk operator jaringan
  6. Mengamankan IoT dari lapisan jaringan ke lapisan aplikasi
  7. Tiga pertanyaan yang harus ditanyakan oleh operator jaringan tentang keamanan IoT
  8. ICS Security Attack Memungkinkan Remote Control Bangunan
  9. Apa Itu Kunci Keamanan Jaringan? Bagaimana Cara Menemukannya?
  10. Mengapa keamanan siber penting untuk keamanan fisik ketenangan pikiran