Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Melindungi IoT Industri:Mengadopsi pendekatan generasi berikutnya – Bagian 2

Trevor Daughney, Wakil Presiden Pemasaran Produk di Exabeam

Digitalisasi aset industri mendorong tumbuhnya kesadaran akan pentingnya melindungi lingkungan PL yang terhubung dari serangan siber yang merusak produksi, pabrik, dan aset – dan mengekspos data sensitif, kata Trevor Daughney, wakil presiden pemasaran produk di Exabeam

Seperti yang kami temukan di artikel sebelumnya, ancaman siber semakin diarahkan pada sistem kontrol industri (ICS) dengan tujuan mematikan jalur produksi atau menimbulkan kerusakan fisik besar-besaran pada peralatan.

Dengan meningkatnya ancaman terhadap jaringan industri, karyawan yang bertanggung jawab untuk mengelola dan mengamankan TI dan OT perlu berkolaborasi secara erat untuk menunjukkan potensi kerentanan dan memprioritaskan di mana celah keamanan perlu ditutup. Dengan melakukannya, tim TI dan OT memperoleh pemahaman mendalam yang mereka butuhkan tentang hubungan timbal balik antara lingkungan PL, jaringan bisnis, dan ekosistem industri yang lebih luas itu sendiri – yang juga dapat menggabungkan pemasok, vendor, dan mitra.

Itu bukan tugas yang mudah ketika Anda mempertimbangkan bagaimana, sampai sekarang, masalah keamanan TI dan OT sebagian besar telah ditangani di silo masing-masing. Terlebih lagi, tantangan untuk mengatasi keamanan solusi OT tidak mudah untuk diatasi.

Sistem dengan celah udara bukanlah solusi yang layak

Ketika datang untuk melindungi sistem kontrol industri, banyak organisasi masih menggunakan pendekatan yang dikenal sebagai celah udara, atau keamanan dengan isolasi, dalam upaya untuk meningkatkan keamanan sistem OT lama terhadap serangan siber. Namun, meskipun efektif sebagai tindakan pengamanan stop-gap, air-gapping bukanlah solusi ideal untuk jangka panjang. Dan itu tentu tidak boleh digunakan secara terpisah. Ambil contoh serangan cacing Stuxnet, yang dirancang untuk menembus lingkungan targetnya melalui stik USB yang terinfeksi – melintasi celah udara apa pun. Dengan keberadaan worm komputer berbahaya seperti ini, celah udara saja bukanlah keamanan yang memadai.

Selain fakta bahwa sistem celah udara secara signifikan membatasi kemampuan organisasi untuk memanfaatkan data waktu nyata yang dihasilkan sistem ini untuk memangkas biaya, mengurangi waktu henti, dan meningkatkan efisiensi, banyak arsitektur modern saat ini sekarang memungkinkan koneksi PL lama ke internet untuk tujuan komando dan kendali operasional modern. Memang, 40% situs industri memiliki setidaknya satu koneksi langsung ke internet publik – yang menempatkan jaringan OT ini secara langsung dalam bahaya ketika berhadapan dengan potensi paparan musuh dan malware.

Mengatasi kompleksitas

Sayangnya, banyak solusi keamanan yang dirancang untuk dunia TI tidak dibuat khusus untuk menangani kompleksitas lingkungan OT yang terhubung saat ini. Itu karena perangkat IIoT yang digunakan dalam sistem OT tidak dirancang untuk diintegrasikan dengan alat pemantauan dan manajemen keamanan yang dirancang untuk jaringan TI perusahaan.

Implikasinya bagi organisasi sangat besar:mereka tidak memiliki visibilitas peristiwa atau aset jaringan PL. Dan tanpa pandangan seluruh perusahaan tentang semua potensi risiko, kerentanan, dan potensi titik penyusupan, kemampuan deteksi dan respons ancaman yang cepat dari perusahaan-perusahaan ini akan sangat terganggu.

Itu bukan kabar baik bagi tim keamanan yang ditugaskan untuk melindungi lingkungan IIoT dari semakin banyak pelaku ancaman yang menargetkan sistem kontrol berbagai industri.

Mengatasi risiko perangkat dengan UEBA

Kabar baiknya adalah bahwa memantau perangkat OT secara efisien dan efektif bukanlah tugas yang mustahil. Biasanya dirancang untuk beroperasi tanpa tindakan manusia, perangkat ini 'berperilaku' dengan cara tertentu. Misalnya, mereka berkomunikasi menggunakan port tertentu, dengan alamat IP dan perangkat tertentu, pada waktu yang diharapkan. Tindakan ini dapat ditafsirkan ulang sebagai 'perilaku' dan analisis perilaku entitas pengguna (UEBA) yang digunakan untuk meningkatkan kemampuan pemantauan keamanan yang dapat diintegrasikan dengan informasi keamanan dan manajemen peristiwa (SIEM) untuk melakukan pemantauan infrastruktur komprehensif dengan cara yang benar-benar terpadu.

Daripada menghabiskan berhari-hari atau berminggu-minggu menggunakan sistem SIEM lama untuk secara manual melakukan kueri dan memutar setiap ratusan orthousands log per detik yang dihasilkan oleh satu titik kontrol OT, UEBA membuatnya lebih cepat dan lebih mudah untuk mengungkap indikator kompromi.

Menggunakan analitik untuk memodelkan profil perilaku normal yang komprehensif dari semua pengguna dan entitas di seluruh lingkungan, solusi UEBA akan mengidentifikasi aktivitas apa pun yang tidak konsisten dengan garis dasar standar ini. Analisis yang dikemas kemudian dapat diterapkan ke anomali ini untuk menemukan ancaman dan potensi insiden.

Dengan cara ini, menjadi mungkin untuk secara sistematis memantau output yang banyak dari perangkat IIoT, bersama dengan perangkat IT, untuk menemukan potensi ancaman keamanan. Aktivitas lain, seperti login perangkat, juga dapat dipantau.

Mengambil pendekatan terpadu terhadap keamanan

Seperti yang telah kita lihat, keterbatasan solusi IIoT, OT, dan IoT modern dan lama tetap ada, tetapi ada beberapa langkah yang dapat diambil perusahaan untuk memastikan integritas operasi bisnis mereka.

Kuncinya di sini adalah untuk menghindari pendekatan 'solusi titik' dan sebagai gantinya memilih solusi terintegrasi yang menggabungkan UEBA dengan platform SIEM modern untuk memberikan pandangan keamanan TI dan OT di seluruh perusahaan. Memungkinkan untuk memulai pemantauan terpusat yang sangat penting yang memungkinkan peningkatan deteksi ancaman – termasuk teknik yang sulit dideteksi seperti gerakan lateral.

Dengan ini, satu tim SOC dapat memanfaatkan SIEM untuk menyerap dan menganalisis data dari semua sumber organisasi dan mendapatkan tampilan waktu nyata tentang semua keamanan – termasuk visibilitas penuh semua perangkat di lingkungan OT mereka.

Penulisnya adalah Trevor Daughney, wakil presiden Pemasaran Produk di Exabeam


Teknologi Internet of Things

  1. Mengamankan IoT industri:bagian teka-teki yang hilang
  2. Jalan menuju keamanan IoT industri
  3. Desain industri di era IoT
  4. Mengamankan IoT dari serangan cyber
  5. Mengamankan vektor ancaman IoT
  6. Tantangan keamanan yang ditimbulkan oleh Internet of Things:Bagian 2
  7. Tantangan keamanan yang ditimbulkan oleh Internet of Things:Bagian 1
  8. Menemukan USP di ekosistem IoT – Bagian 1
  9. Tantangan keamanan jaringan komunikasi generasi mendatang
  10. Menemukan USP di ekosistem IoT:Bagian 2