Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Memperkuat Keunggulan Jaringan:Agensi Lima Mata Menyarankan Bisnis dalam Melindungi Perangkat Penting

Dengan meningkatnya serangan terhadap perangkat edge yang memungkinkan serangan lebih lanjut oleh penyerang ke dalam jaringan perusahaan, inilah saatnya bagi semua orang untuk meningkatkan permainan keamanan mereka, kata lembaga-lembaga yang tergabung dalam aliansi Five Eyes

Badan intelijen nasional dari lima negara telah menawarkan saran kepada perusahaan untuk mengalahkan mata-mata dalam permainan mereka sendiri dalam serangkaian dokumen yang dimaksudkan untuk membantu mereka melindungi perangkat dan peralatan tepi jaringan seperti firewall, router, gateway VPN (virtual private network), perangkat internet of things (IoT), server yang terhubung ke internet, dan sistem OT (teknologi operasional) yang terhubung ke internet dari serangan siber.

Aliansi Lima Mata menyatukan badan-badan intelijen Australia, Kanada, Selandia Baru, Inggris, dan Amerika Serikat. Berbagai lembaga tersebut masing-masing menghadapi tantangan untuk mengamankan tepi jaringan dari sudut pandang yang berbeda, dan merilis laporan mereka pada hari Selasa.

"Musuh asing secara rutin mengeksploitasi kerentanan perangkat lunak di perangkat tepi jaringan untuk menyusup ke jaringan dan sistem infrastruktur penting. Kerusakan ini bisa memakan biaya yang mahal, memakan waktu, dan merupakan bencana besar bagi organisasi sektor publik dan swasta," kata Badan Keamanan Siber dan Infrastruktur AS (CISA) dalam pengantar panduan ini. “Dokumen panduan ini merinci berbagai pertimbangan dan strategi untuk jaringan yang lebih aman dan tangguh sebelum dan sesudah kompromi.”

Dokumen baru ini merupakan tambahan dari pedoman AS yang membantu produsen membuat perangkat yang aman secara desain. Pusat Keamanan Cyber ​​Kanada (CCCS) merupakan pemimpin dalam Pertimbangan Keamanan untuk Perangkat Edge, yang tidak hanya memberikan daftar detail hal yang harus dilakukan untuk IT perusahaan, namun juga berisi panduan khusus mengenai keamanan bagi pekerja jarak jauh dan organisasi dengan model perangkat Anda sendiri (BYOD), serta panduan untuk produsen perangkat edge.

Masalah terpecahkan

Dalam sindiran yang tidak terlalu halus terhadap produsen produk dengan antarmuka manajemen jaringan (NMI) yang keamanannya buruk, mereka juga menyatakan, "Vendor bisa saja memperkuat produk mereka agar tetap aman jika NMI  terpapar internet. Ini adalah masalah yang sudah terpecahkan, dan pelanggan harus meminta vendor memperkuat perangkat mereka untuk mengamankan NMI."

Spesifikasi Pemantauan Forensik Digital untuk Produk Perangkat dan Aplikasi Jaringan, dipimpin oleh Pusat Keamanan Siber Nasional Inggris (NCSC-UK), berfokus pada persyaratan minimum untuk visibilitas forensik. Ini merinci apa yang harus dicatat, bagaimana log harus disimpan dan diamankan, dan persyaratan untuk akuisisi data forensik jika terjadi insiden.

“Dengan mengikuti tingkat minimum observasi dan garis dasar forensik digital yang diuraikan dalam panduan ini, produsen perangkat dan pelanggan mereka akan lebih siap untuk mendeteksi dan mengidentifikasi aktivitas berbahaya terhadap solusi mereka,” katanya. “Produsen perangkat juga harus menggunakannya untuk menetapkan dasar fitur standar yang akan disertakan dalam arsitektur perangkat dan peralatan jaringan, untuk memfasilitasi analisis forensik bagi pembela jaringan.”

Australia memimpin dalam dua dokumen:Strategi Mitigasi untuk Perangkat Edge:Panduan Eksekutif dan Strategi Mitigasi untuk Perangkat Edge:Panduan Praktisi. Panduan ini, yang dipimpin oleh Pusat Keamanan Siber Australia (ACSC ASD) milik Direktorat Sinyal Australia, memberikan ringkasan strategi mitigasi dan praktik terbaik dalam pengamanan, penguatan, dan pengelolaan perangkat edge secara efektif, serta rincian teknis tentang tujuh strategi mitigasi yang harus diterapkan oleh staf operasional, pengadaan, dan keamanan siber guna mengurangi risiko pada perangkat edge.

“Pusat Keamanan Siber Australia (ACSC) milik Direktorat Sinyal Australia (ASD) telah mencatat adanya peningkatan yang mengkhawatirkan dalam jumlah insiden yang melibatkan penyusupan perangkat edge,” kata panduan praktisi. “Perangkat Edge terekspos ke internet, biasanya sulit untuk dipantau dan dapat mengakses aset lain di jaringan, sehingga memberikan titik masuk dan target yang menarik bagi pelaku kejahatan.”

Dokumen terakhir, yang dipimpin oleh CISA, merupakan pembaruan dari panduan tahun 2023 tentang prinsip-prinsip Secure-by-Design untuk produsen dengan tautan ke sumber daya mengenai penerapannya.

“Produk dirancang dengan prinsip Secure by Design yang memprioritaskan keamanan pelanggan sebagai persyaratan inti bisnis, bukan sekadar memperlakukannya sebagai fitur teknis,” kata halaman web pengantar. “Selama fase desain siklus pengembangan produk, perusahaan harus menerapkan prinsip Secure by Design untuk secara signifikan mengurangi jumlah kelemahan yang dapat dieksploitasi sebelum memperkenalkannya ke pasar untuk digunakan atau dikonsumsi secara luas. Produk harus aman dengan fitur keamanan tambahan seperti autentikasi multi-faktor (MFA), logging, dan sistem masuk tunggal (SSO) yang tersedia tanpa biaya tambahan.”

Masalah besar… jika produsen perangkat mematuhinya

Panduan bagi produsen ini sangat menarik bagi Frank Dickson, wakil presiden grup IDC untuk keamanan dan kepercayaan. “Ini adalah masalah yang sangat besar,” katanya. “Jumlahnya sangat besar, terutama jika produsen perangkat menyerah dan mematuhi persyaratan ini.”

“Perangkat ini sangat penting dalam misi,” tambahnya. “dan beberapa perangkat ini memiliki kerentanan yang sangat besar dalam hal jumlah data [yang mengalir melalui perangkat tersebut].” Meskipun begitu, katanya, banyak di antaranya yang tidak memberikan visibilitas mengenai apa yang terjadi di dalamnya, sehingga pelanggan tidak dapat menilai apakah pabrikan melakukan pekerjaan dengan baik dalam memperbarui firmware dan bersikap proaktif.

Katell Thielemann, VP analis terkemuka di Gartner, juga senang dengan panduan ini, namun menyatakan bahwa ini hanyalah permulaan.

“Saran yang diberikan bersifat positif karena menunjukkan bahwa komunitas Five Eyes berkolaborasi untuk menghasilkan praktik terbaik,” katanya. Dan mereka terus “mengingatkan komunitas bahwa apa pun yang terhubung ke internet secara otomatis akan terekspos dan berpotensi menjadi target.”

OT bukan ITU

Namun, dia tidak merasa bahwa menggabungkan firewall, router, perangkat IoT, dan sistem OT yang terhubung ke internet dalam sebuah konsultasi tidak akan membantu komunitas, dan “mereka juga tidak menyebutnya sebagai ‘perangkat edge’, karena hal ini mengasumsikan bahwa IT perusahaan adalah pusat dari dunia dan ‘edge’ ada di luar sana.”

“Hal ini mungkin berlaku untuk firewall, router, dan gateway VPN, namun tidak untuk sistem OT,” lanjutnya. "Sistem PL ini adalah Sistem Cyber-Fisik (CPS) yang mendukung produksi penciptaan nilai dan lingkungan yang penting bagi misi. Sistem ini bukanlah ujung tombak; melainkan inti dari operasi."

Banyak di antara mereka yang terhubung ke internet untuk mendukung pengoperasian dan pemeliharaan jarak jauh, katanya, jadi “tujuannya adalah untuk memberikan saran tentang cara melakukan remote ke sistem tersebut dengan aman, dan nada dari saran tersebut harus ditargetkan pada realitas produksi di mana alat dan proses keamanan TI tidak selalu merupakan ide yang baik.”

Dickson juga berpendapat bahwa panduan ini merupakan langkah awal yang baik, namun ia menambahkan, “jika kami mengizinkan logging dan visibilitas untuk forensik digital, alangkah baiknya juga, jika ada masalah, kami dapat melakukan remediasi pada perangkat tersebut, semacam larangan.”

“Ini telah menjadi masalah besar selama beberapa waktu,” katanya. "Fakta bahwa ada tindakan besar dan terkoordinasi di berbagai negara Five Eyes sangatlah signifikan. Aksi ini kuat, lantang, pantas, dan semuanya merupakan hal yang baik. Terus terang, saya sangat terkesan karena mereka mengumumkan hal ini, sehingga saya hanya berkata, 'Alhamdulillah, akhirnya kami bisa mengatasi masalah ini.'

“Yang perlu kita lakukan hanyalah meminta beberapa organisasi yang sangat besar untuk menerapkan [panduan] sebagai persyaratan untuk membeli beberapa perangkat edge ini di masa depan dan [masalahnya] akan terpecahkan.”

BERLANGGANAN NEWSLETTER KAMI

Dari editor kami langsung ke kotak masuk Anda

Mulailah dengan memasukkan alamat email Anda di bawah ini.


Teknologi Internet of Things

  1. Merancang untuk Kesuksesan Edge dan IoT
  2. [Studi kasus] Bagaimana Water IQ International memperkuat posisi pasarnya dengan IXON Cloud
  3. Akhir titik penjualan seperti yang kita ketahui?
  4. Bagaimana teknologi seluler menghilangkan hambatan untuk bepergian
  5. Manajemen Vaksin Rantai Dingin:Apakah Ada Cara yang Lebih Baik?
  6. Mengapa Anda Harus Mengintegrasikan Solusi Deteksi Kebocoran yang didukung IoT dengan Bisnis Anda?
  7. Rencana Buatan China 2025 Masih Kontroversial di Barat
  8. Kerangka IoT Sederhana untuk Manajer Produk
  9. Honeywell Mendirikan Hub Inovasi Robotika
  10. 7 fitur IXON Cloud yang memudahkan pekerjaan Anda