Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Melindungi infrastruktur penting melalui pemantauan kinerja aplikasi

Mengingat serangan baru-baru ini pada infrastruktur yang ada, keamanan siber dari sistem tertanam infrastruktur kritis mungkin bahkan lebih penting daripada keamanan fisik mereka.

Saat pemerintahan Presiden Biden memulai dorongannya untuk investasi senilai $2,9 triliun dalam infrastruktur penting (seperti jaringan energi, jaringan komunikasi nasional, dan jaringan transportasi) dan dengan berita terbaru tentang serangan ransomware DarkSide yang menghancurkan yang melumpuhkan Saluran Pipa Kolonial di Pantai Timur, kerentanan sistem yang ada dan yang diusulkan terhadap aktor jahat sekali lagi menjadi topik hangat. Memang, mengingat serangan baru-baru ini pada infrastruktur yang ada, keamanan siber dari sistem tertanam yang dibangun ke dalam infrastruktur kritis mungkin bahkan lebih penting daripada keamanan fisiknya.

Bertahan dari eksploitasi jaringan perangkat yang saling terhubung secara besar-besaran menghadirkan tantangan besar bagi pengembang perangkat, pengembang kode, dan pakar keamanan siber. Operator harus memantau sistem tertanam tidak hanya untuk memastikan pengoperasian perangkat yang tepat dan terus menerus memeriksa aktivitas berbahaya. Kesalahan tak dikenal yang menyebabkan kegagalan perangkat, baik karena kegagalan perangkat keras atau serangan kriminal, berpotensi memiliki efek berskala besar dan menghancurkan.

Membangun infrastruktur yang paling kuat dan dapat dipertahankan memerlukan sistem implementasi yang menilai keandalan perangkat tertanam di setiap tingkat – perangkat keras, firmware, dan perangkat lunak. Dalam artikel ini, kita melihat kemajuan dalam upaya keamanan siber untuk aplikasi yang mengontrol perangkat IoT infrastruktur dan bagaimana tren dalam pemantauan kinerja aplikasi memengaruhi desain sistem tertanam.

Infrastruktur penting versus infrastruktur TI

Kekhawatiran keamanan tentang IoT dalam infrastruktur kritis sangat luas, karena investasi infrastruktur baru akan menambah jutaan perangkat terhubung yang disematkan yang harus dipantau dan dilindungi. Setiap sistem tertanam baru dan setiap koneksi yang dibuatnya mewakili peluang serangan.


Gambar 1. Saat jutaan perangkat terhubung yang tertanam dibuat, masalah keamanan akan menjadi lebih jelas karena sekarang ada lebih banyak perangkat yang harus dipantau. (Sumber:freepik)

Sayangnya, infrastruktur kritis adalah istilah yang tidak jelas. Untuk menghindari kebingungan, mari kita definisikan definisi kita. OT, atau Teknologi Operasional, mengacu pada perangkat keras fisik yang digunakan untuk membantu memantau perangkat dan mengontrol proses fisik apa pun. TI, atau teknologi informasi, mengacu pada perangkat lunak yang digunakan untuk memproses informasi di dalam perangkat tersebut. Tetapi garis antara PL dan TI semakin kabur saat dunia fisik dibawa online. Istilah IoT telah digunakan untuk merujuk pada fenomena ini.

Infrastruktur TI juga sangat penting bagi ekosistem IoT dan dapat menjadi bagian dari istilah umum. Untuk tujuan kami, infrastruktur kritis mengacu pada infrastruktur Rencana Pekerjaan Amerika Biden.

Dengan menggunakan definisi Undang-Undang Patriot AS 2001, ini mencakup sistem yang penurunan nilainya “akan berdampak melemahkan keamanan, keamanan ekonomi nasional, kesehatan atau keselamatan publik nasional, atau kombinasi dari hal-hal tersebut.”

IoT dan sistem tertanam akan menjadi komponen utama infrastruktur baru dan akan meningkatkan kemampuan infrastruktur yang ada.

Meskipun infrastruktur kritis dan infrastruktur TI berbeda, keamanan keduanya adalah yang terpenting. Serangan pada infrastruktur TI jauh lebih mudah dilakukan tetapi dapat memiliki efek yang sama berbahayanya, seperti yang terlihat pada serangan terhadap sistem pasokan air dalam beberapa tahun terakhir.

Keamanan siber dari sistem tertanam infrastruktur penting

Serangan siber yang menonjol pada infrastruktur ditambah dengan meningkatnya kejahatan siber secara umum telah membuat pemerintah di seluruh dunia memusatkan perhatian besar pada perangkat IoT dan keamanan sistem tertanam.

Akhir tahun lalu, Kongres AS mengesahkan IoT Cybersecurity Act of 2020, yang memperkuat standar keamanan untuk penyebaran perangkat IoT oleh organisasi pemerintah. Meskipun Undang-undang tersebut tidak berlaku secara luas untuk semua implementasi IoT di infrastruktur penting, kemungkinan undang-undang tersebut akan memiliki efek riak yang meresap ke dalam industri.

Saat Kongres memperdebatkan Undang-Undang Keamanan Siber IoT, Institut Nasional Standar dan Teknologi (NIST) merilis dua dokumen yang akan memandu standar keamanan IoT di masa depan. Baseline Inti Kemampuan Cybersecurity Perangkat IoT mendefinisikan standar keamanan minimal untuk melindungi perangkat IoT dan datanya.

Aktivitas Keamanan Siber Dasar untuk Produsen Perangkat IoT menguraikan langkah-langkah yang harus diambil oleh produsen perangkat IoT dalam menilai kontrol keamanan siber apa yang akan diintegrasikan ke dalam perangkat. Pemantauan sistem berkelanjutan adalah area fokus tertentu.

Uni Eropa juga memperkuat peraturan keamanan sibernya untuk mengatasi ancaman infrastruktur. Akhir tahun lalu, UE mulai mempertimbangkan amandemen terhadap Arahannya tentang Keamanan Jaringan dan Sistem Informasi.

Pengembang sistem tertanam mengikuti perkembangan hukum ini saat terjadi. Meskipun saat ini lebih aspiratif daripada operasional, pada akhirnya akan mengarah pada persyaratan desain perangkat tertentu.

Tren dalam pemantauan kinerja aplikasi

Untuk gagasan spesifik tentang desain keamanan siber sistem tertanam di masa depan, pengembang dapat melihat tren di bidang kinerja dan keamanan TI lainnya, seperti dalam pemantauan kinerja aplikasi jaringan (APM).

Namun, aplikasi yang memantau dan mengontrol sistem tertanam dalam infrastruktur penting adalah target bagi peretas khusus. APM akan menjadi aspek penting dalam menjaga keamanan infrastruktur penting. Pengembang sistem tertanam harus menyadari bagaimana alat APM akan berinteraksi dengan perangkat mereka dan bagaimana tren dalam APM akan memengaruhi persyaratan desain sistem tertanam.

Menyederhanakan pengumpulan dan transmisi data

Jaringan yang ada sudah mengalami masalah bandwidth yang berhubungan dengan perangkat yang terhubung. Bayangkan betapa buruknya masalah yang akan terjadi ketika jumlah perangkat yang terhubung meningkat dengan urutan besarnya atau lebih. Dan jika masalah jaringan mengganggu koneksi antara perangkat yang disematkan dan sistem pemantauan jarak jauhnya, perangkat lebih rentan terhadap serangan.

Berinvestasi dalam layanan administrator jaringan yang berpengalaman dan terdidik dapat menjadi salah satu solusi. Administrasi jaringan diharapkan tumbuh sebagai karier dengan lebih dari 42.000 pekerjaan pada tahun depan, dan mudah untuk mengetahui alasannya. Administrator jaringan bertanggung jawab untuk mengawasi pemasangan sistem keamanan jaringan, menerapkan perbaikan jaringan sesuai kebutuhan, dan memasang atau memperbaiki perangkat keras dan perangkat lunak.

AI lokal, seperti yang telah dibahas sebelumnya, mungkin menjadi solusi lain. Pengembang APM juga mencari metode kompresi lossless yang ditingkatkan untuk memastikan transmisi data berkualitas dengan persyaratan bandwidth terbatas. Pengembang sistem tertanam perlu terus menyelidiki algoritme kompresi data onboard yang lebih efisien.

Penggunaan kecerdasan buatan dan pembelajaran mesin

Beberapa tahun terakhir telah terlihat peningkatan ketergantungan pada AI dan pembelajaran mesin untuk meningkatkan APM. Sedemikian rupa sehingga Gartner mendefinisikan bidang AIOps. AIOps bertujuan untuk mengalihkan fokus APM dari mengidentifikasi dan mengoreksi masalah secara reaktif menjadi mengidentifikasi masalah secara proaktif sebelum terjadi.


Gambar 2. Salah satu perkembangan terbesar selama beberapa tahun terakhir adalah meningkatnya ketergantungan APM pada kecerdasan buatan. (Sumber:pixabay)

Selain itu, AIOps menerapkan AI untuk mengotomatiskan aktivitas remediasi setelah identifikasi masalah. Pengembang sistem tertanam juga dapat melihat AI sebagai alat utama dalam membangun fungsionalitas identifikasi serangan siber proaktif di tingkat aplikasi.

Sementara kecerdasan buatan saat ini digunakan untuk melatih sistem tertanam, sebagian besar pelatihan dilakukan jauh dari perangkat yang disematkan. Pelatihan jarak jauh memberikan kemampuan pemrosesan daya yang lebih besar dalam jumlah yang lebih besar untuk menangani dengan cepat sejumlah besar data yang mendorong pengembangan model AI.

Namun, ada peningkatan penggunaan AI di edge, dan pengembang sistem tertanam harus mempertimbangkan kelayakan AI onboard untuk melakukan tugas pemantauan keamanan secara lokal. Namun, karena persyaratan komputasi model AI tinggi, pengembang sistem tertanam harus terus memfokuskan upaya untuk mengurangi overhead metode AI tradisional agar dapat menerapkannya dengan lebih baik di lingkungan lokal.

Konvergensi aplikasi dan pemantauan infrastruktur

Setiap aspek pengoperasian sistem tertanam harus dilindungi, baik perangkat keras yang mendasari aplikasi yang berjalan di atasnya. Ketergantungan pada pemantauan komponen individu memberi jalan ke pandangan yang lebih holistik tentang operasi sistem.

Penerapan prinsip-prinsip observabilitas (sebaiknya bersamaan dengan pemantauan yang kuat) dapat memberikan pemahaman keseluruhan yang lebih baik tentang kinerja sistem tertanam waktu nyata, memungkinkan identifikasi anomali dan potensi serangan yang lebih baik.

Otomasi

Hampir tidak mungkin bagi administrator jaringan dan profesional TI lainnya untuk secara manual mengikuti semua data dan analisis yang diperlukan untuk program keamanan siber modern. Oleh karena itu, otomatisasi merupakan komponen penting dari upaya keamanan siber di masa depan. Misalnya, meskipun APM efektif untuk menilai keberadaan serangan, ini lebih efektif dalam hubungannya dengan sistem yang secara otomatis dan proaktif mengidentifikasi kerentanan.

Menurut pakar keamanan siber Barbara Ericson dari Cloud Defense, “Anda dapat menggunakan pemindai kerentanan tradisional dan linier atau menggunakan pemindai kerentanan adaptif untuk mencari hal-hal tertentu berdasarkan pengalaman sebelumnya. Untungnya, pemindai kerentanan dapat diotomatisasi jika Anda menggunakan perangkat lunak manajemen kerentanan yang baik. Dengan mengotomatiskan pemindaian, Anda akan memastikan bahwa organisasi Anda terus-menerus dinilai untuk ancaman baru dan Anda tidak perlu membuang terlalu banyak tenaga untuk pemindaian yang dijadwalkan secara rutin.”

Pengembang perangkat yang disematkan juga harus terus meningkatkan otomatisasi untuk memantau potensi serangan pada perangkat atau aplikasi terkaitnya, serta menerapkan upaya perbaikan otomatis untuk masalah yang teridentifikasi.

Kesimpulan

Saat AS mengejar peningkatan infrastruktur yang substansial, jumlah IoT dalam infrastruktur penting akan meningkat secara eksponensial. Dan peningkatan itu tentu disertai dengan peningkatan ancaman serangan siber. Pengembang perangkat yang disematkan harus menerapkan fokus baru pada penerapan kontrol keamanan siber baru untuk memastikan keandalan dan keamanan infrastruktur penting.


Teknologi Internet of Things

  1. Pemantauan Kinerja yang Berfungsi untuk Operasi TI dan Pemilik Aplikasi
  2. Pemantauan Aplikasi Cloud dan Anda
  3. Open Source dan IoT:Inovasi Melalui Kolaborasi
  4. Membangun keamanan ke dalam infrastruktur lama
  5. Mengamankan IoT melalui penipuan
  6. Mengapa kami tidak dapat menunda pengamanan IoT di infrastruktur nasional yang penting
  7. Mengembangkan Strategi Keamanan Siber Infrastruktur Penting
  8. Kerentanan Perangkat Lunak IIoT memicu Serangan Infrastruktur Kritis—Lagi
  9. Buka Nilai IoT dengan Pemantauan Kinerja
  10. Teknologi Aplikasi Edge Menguntungkan Semua Industri