Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Cara Memperkuat Perangkat Anda untuk Mencegah Serangan Cyber

Serangan Distributed Denial of Service 2016 pada Dyn berasal dari lebih dari 100.000 perangkat yang terinfeksi. Serangan DDoS memanfaatkan sejumlah besar perangkat yang terhubung ke Internet tanpa jaminan untuk mengganggu layanan Internet di seluruh dunia [DYN]. Serangan jahat dan canggih itu memulai percakapan serius tentang keamanan jaringan dan menyoroti kerentanan di perangkat Internet of Things. Perangkat yang terinfeksi IoT ini terhubung secara global ke jaringan sektor swasta dan publik, jadi pertanyaannya adalah:bagaimana kita bisa memperkuat jaringan kita dari serangan berbahaya?

Di blog ini, kami akan fokus pada arsitektur dan implementasi keamanan produk berlapis-lapis. Kita akan membahas perangkat jaringan IoT Industri, seperti router dan sakelar, serta persyaratan pengerasan untuk mengurangi risiko keamanan (terutama saat aktor bersedia menghindari pelanggaran data dan intrusi perangkat lunak).

Serangan berbahaya, seperti disebutkan di atas, tidak terbatas pada perangkat konsumen IoT. Mereka juga menyebabkan konsekuensi gangguan dan keuangan yang signifikan bagi bisnis dan layanan. Hanya beberapa bulan yang lalu, sebuah pabrik di Carolina Utara kehilangan waktu produksi yang berharga ketika para peretas menyebarkan perangkat lunak yang rusak [North-Carolina] yang dirancang untuk mengganggu produksinya dan memaksakan pembayaran. Ini adalah salah satu pendorong utama pelanggaran data seperti yang diperkirakan pada Studi Biaya Pelanggaran Data 2017 [Ponemon].

Perancang jaringan IoT industri harus mengintegrasikan integritas perangkat dan platform–kebijakan kontrol akses, deteksi ancaman, dan kemampuan mitigasi pada router, sakelar dan titik akses nirkabel yang dipasang di pabrik atau lokasi luar ruangan–untuk melindungi perangkat akhir dari serangan. Gagal mengatasi pertimbangan utama ini dapat memungkinkan penyerang untuk mendapatkan akses pada peralatan jaringan IoT industri, membuka jalan bagi pelanggaran data atau serangan terhadap infrastruktur lainnya. Kami melihat ini terjadi di [Irlandia].

Seperti yang dibahas dalam Cisco Trustworthy Systems At-a-Glance [CTS-AAG], lanskap ancaman telah berkembang, dan sangat penting bahwa jaringan dilindungi dari serangan jahat dan produk palsu dan rusak. Meskipun teknologi keamanan produk dan manajemen keamanan tersebar di semua lapisan model Interkoneksi Sistem Terbuka, pengerasan perangkat adalah komponen awal — dan wajib — dari sistem tepercaya yang akan membantu mencegah beberapa jenis ancaman, seperti:

Seperti inilah jaringan IIoT dan keamanan perangkat

Portofolio Cisco Industrial IoT dimulai dari desain awal produk seperti yang didokumentasikan dalam Cisco Secure Development Lifecycle [CSDL]. Setiap platform perangkat keras menyematkan chipset ACT2, Secure Unique Device Identity yang sesuai dengan IEEE 802.1ar yang berisi informasi identitas produk dan rantai sertifikat (x.509) yang disediakan di pabrik. Sertifikat yang diinstal memastikan jangkar kepercayaan untuk rantai boot, memungkinkan deteksi dan pemulihan integritas kode boot seperti yang ditunjukkan pada Gambar 1.

Integritas perangkat lunak terhadap modifikasi gambar backdoor dicapai melalui dukungan Penandatanganan Gambar dan Boot Aman, dengan karakteristik seperti:

Sistem ini melindungi urutan boot dari perubahan urutan boot, boot dari perangkat alternatif, melewati pemeriksaan integritas, atau menambahkan kode persisten. Setiap langkah booting perangkat lunak, seperti yang ditunjukkan pada Gambar 2, diautentikasi oleh tumpukan sebelumnya untuk memastikan integritas di seluruh sistem.

Terakhir, setelah perangkat melakukan booting, integritas perangkat dapat divalidasi seperti yang didokumentasikan di Cisco IOS Software Integrity Assurance [CSIA] sementara beberapa perintah mungkin berbeda tergantung pada platform.

Langkah selanjutnya adalah memperkuat fungsionalitas konfigurasi perangkat lunak mengikuti rekomendasi dari pengerasan Cisco IOS untuk melindungi akses pengguna dan bidang kontrol jaringan.

Yang penting adalah bahwa kita tidak bisa selalu sempurna. “Anda melindungi dari apa yang Anda ketahui, dan mengurangi risiko dari apa yang tidak Anda ketahui.”

Beri tahu kami masalah yang dihadapi organisasi Anda. Jangan ragu untuk membagikan pemikiran Anda di komentar di bawah.


Teknologi Internet of Things

  1. Seberapa hijau konsumsi energi Anda?
  2. Mengevaluasi risiko TI Anda – bagaimana dan mengapa
  3. Menghubungkan IoT – Peluang jalur sempit
  4. 7 tips penting untuk menjaga dan mengamankan jaringan IoT Anda di rumah
  5. Keamanan pintar:Cara melindungi perangkat rumah pintar Anda dari peretas
  6. Apa itu jaringan cerdas dan bagaimana hal itu dapat membantu bisnis Anda?
  7. Cara memberi makan dan merawat jaringan sensor nirkabel Anda
  8. Seberapa berbahaya ancaman serangan rantai mematikan di IoT?
  9. Empat Jenis Serangan Siber, dan Cara Mencegahnya
  10. Malware Menyerang Perangkat IoT yang Menjalankan Windows 7