Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Merancang keamanan ke dalam IoT industri

Kita semua pernah mendengar tentang internet of things (IoT) dan industrial internet of things (IIoT). Kita tahu bahwa keduanya berbeda:IoT biasanya digunakan untuk penggunaan konsumen, dan IIoT digunakan untuk keperluan industri.

Tapi bagaimana kelompok profesional seperti Industrial Internet Consortium (IIC) benar-benar mendefinisikan IIoT?

Grup melihat IIoT sebagai sistem yang menghubungkan dan mengintegrasikan lingkungan teknologi operasional (OT), termasuk sistem kontrol industri (ICS), dengan sistem perusahaan, proses bisnis, dan analitik.

Sistem IIoT ini berbeda dari ICS dan OT karena mereka terhubung secara luas ke sistem dan orang lain. Dan mereka berbeda dari sistem TI karena mereka menggunakan sensor dan aktuator yang berinteraksi dengan dunia fisik, di mana perubahan yang tidak terkendali dapat menyebabkan kondisi berbahaya.

Manfaat IIoT adalah kemampuan sensor atau perangkat yang terhubung, sebagai bagian dari sistem loop tertutup, untuk mengumpulkan dan menganalisis data dan kemudian melakukan sesuatu berdasarkan apa yang diungkapkan data tersebut. Namun, konektivitas itu sendiri juga meningkatkan risiko serangan — dan, semakin meningkat, serangan siber — oleh mereka yang mungkin ingin menjatuhkan sistem.

Salah satu dari banyak proyek di bawah program Departemen Energi (DoE) untuk mengurangi insiden siber sedang didorong oleh Intel, dengan melihat peningkatan keamanan untuk sistem tenaga.

Karena perangkat tepi jaringan berkomunikasi satu sama lain secara langsung dan melalui cloud, penelitian ini mengembangkan peningkatan keamanan untuk menekankan interoperabilitas dan menyediakan kesadaran situasional waktu nyata.

Pertama, ini perlu dilakukan dalam bentuk gerbang aman untuk perangkat sistem daya brownfield, atau lawas, kemudian sebagai pemutakhiran array gerbang yang dapat diprogram lapangan (FPGA) internal yang dirancang sebagai bagian dari perangkat greenfield, atau perangkat masa kini.

Tujuannya adalah untuk mengurangi permukaan serangan siber dengan cara yang tidak menghalangi fungsi normal dari fungsi pengiriman energi kritis.

Sven Schrecker, kepala arsitek solusi keamanan IoT di Intel dan ketua bersama kelompok kerja keamanan di IIC, mengatakan bahwa keamanan tidak boleh menjadi satu-satunya pertimbangan saat merancang dan menerapkan perangkat untuk sistem IIoT, tetapi pengembang harus berpikir lebih luas tentang lima faktor utama secara keseluruhan: 

Sementara insinyur desain mungkin harus menerapkan elemen keamanan ke dalam chip, perangkat lunak, atau platform, mereka mungkin tidak selalu menyadari bagaimana pekerjaan mereka sesuai dengan kebijakan keamanan gambaran besar perusahaan mereka. “Kebijakan keamanan harus dibuat oleh tim TI dan tim OT bersama-sama sehingga semua orang tahu perangkat apa yang diizinkan untuk berbicara dengan apa,” kata Schrecker.

Membangun rantai kepercayaan
Tema umum adalah untuk menetapkan kebijakan keamanan dan rantai kepercayaan sejak awal dan kemudian memastikan bahwa itu dipertahankan melalui desain, pengembangan, produksi, dan seluruh siklus hidup perangkat. Kepercayaan harus dibangun ke dalam perangkat, jaringan, dan seluruh rantai pasokan.

Haydn Povey, anggota dewan IoT Security Foundation dan CEO serta pendiri Secure Thingz, mengatakan bahwa keamanan perlu ditangani di empat tingkat: 

Pengembang atau insinyur desain adalah orang-orang yang perlu mengambil kebijakan keamanan perusahaan. Mereka juga dapat menentukan faktor-faktor seperti bagaimana mengidentifikasi dan memverifikasi bahwa suatu produk adalah milik mereka dan bagaimana menyediakan pembaruan perangkat lunak dan perangkat keras dengan aman dan mengimplementasikannya dalam chip atau perangkat lunak.

Bagian keempat dari rantai adalah tempat OEM terlibat dalam pembuatan produk untuk jaringan IIoT, atau dalam penyebaran produk tersebut. Di sini, manajer produksi atau operasi perlu memastikan bahwa setiap komponen elektronik memiliki identitas uniknya sendiri dan dapat diautentikasi dengan aman di setiap titik dalam rantai pasokan.

Dalam membahas kurangnya rantai kepercayaan pada perangkat keras dan perangkat lunak, Robert Martin, insinyur utama senior di MITRE Corporation dan anggota komite pengarah IIC, mengatakan, "Sistem industri yang terhubung memiliki begitu banyak tumpukan teknologi yang berbeda."

Bahkan, dia memperingatkan, “Perubahan kecil pada mikroprosesor dapat memiliki dampak yang tidak diinginkan pada perangkat lunak yang berjalan di dalamnya. Jika kami mengkompilasi ulang perangkat lunak dan menjalankannya pada OS yang berbeda, itu akan bekerja secara berbeda, tetapi tidak ada yang akan bertanggung jawab atas kegagalan perangkat lunak akibat perubahan.”

Dia menambahkan, “Bandingkan ini dengan perdagangan bangunan, di mana Anda akan dihukum karena membuat perubahan yang memengaruhi keselamatan — ada regulasi, sertifikasi. Tetapi kami tidak memiliki rezim yang sama dalam teknologi berbasis perangkat lunak.”

Pertimbangan desain untuk keamanan IIoT
Jadi, di mana seseorang mulai merancang keamanan untuk IIoT, dan pertimbangan desain apa yang harus diperhatikan?

Berbagai pedoman industri ada, seperti Kerangka Keamanan IoT IIC bersama dengan profil manufaktur memberikan detail untuk mengimplementasikan Kerangka kerja di pabrik atau Kerangka Kerja Keamanan Siber Institut Standar dan Teknologi Nasional .

Tugas utama insinyur desain adalah menentukan cara menerjemahkan kebijakan keamanan atau kerangka kerja keamanan ke dalam desain dan manajemen siklus hidup perangkat yang membentuk semua, atau sebagian, titik akhir IIoT.

Pertimbangannya berkisar dari mengaktifkan perangkat dengan identitas unik hingga mampu melindungi perangkat, mengidentifikasi serangan, memulihkannya, memulihkannya, dan menambal perangkat.

“Prosesnya tidak berbeda dengan mengamankan sistem lain,” kata Chet Bablalk, wakil presiden solusi untuk perangkat IoT di Arm. “Kita perlu memikirkan keamanan dari bawah ke atas.”

Dia menjelaskan, “Bagian pertama adalah analisis — apa saja vektor ancaman dan apa yang Anda coba lindungi?”

Arm memperkenalkan arsitektur keamanan platform (PSA) sendiri tahun lalu untuk mendukung pengembang perangkat IoT. Babla mengatakan bahwa PSA adalah perangkat-agnostik karena perusahaan berusaha mendorong industri untuk memikirkan keamanan.

Analisis, arsitek, implementasikan
Kerangka kerja PSA terdiri dari tiga tahap — analisis, arsitek, dan implementasi. “Analisis adalah bagian inti dari apa yang kami coba tekankan,” kata Babla.

Ini berarti, misalnya, melakukan analisis model ancaman, dan Arm telah memperkenalkan tiga dokumen analisis untuk kasus penggunaan umum di pelacak aset, meter air, dan kamera jaringan. Analisis ini penting dan digaungkan oleh orang lain.

Martin dari MITER Corp. berkomentar, “Kita perlu mulai membicarakan tentang kelemahan potensial yang ada di perangkat keras dan mampu meniru pola serangan dan membuat kasus uji.”

Insinyur desain perlu memikirkan seluruh ekosistem, dari chip hingga cloud, dalam hal penerapan sistem yang terdiri dari perangkat yang tidak dapat diubah atau perangkat dengan identitas yang tidak dapat diubah; mengaktifkan boot tepercaya; dan memastikan bahwa pembaruan dan otentikasi over-the-air (OTA) dapat dilakukan dengan aman. “Kemudian Anda dapat memikirkan tentang mitigasi dalam silikon, titik akses, dan cloud,” kata Babla.


Kerangka PSA Arm mendorong desainer untuk terlebih dahulu mempertimbangkan ancamannya dan kemudian melihat desain dan implementasinya. (Sumber:Arm)


Teknologi Internet of Things

  1. Mengamankan IoT industri:bagian teka-teki yang hilang
  2. Jalan menuju keamanan IoT industri
  3. Desain industri di era IoT
  4. Menangani kerentanan keamanan IoT industri
  5. Mengamankan IoT dari serangan cyber
  6. Mengamankan vektor ancaman IoT
  7. Membangun keamanan ke dalam infrastruktur lama
  8. Hand-in-hand – Mengapa IoT membutuhkan SD-WAN
  9. Melindungi IoT Industri:Mengadopsi pendekatan generasi berikutnya – Bagian 2
  10. Keamanan memberdayakan potensi IoT yang sebenarnya