Промышленный Интернет вещей (IIoT)

Автор UniMAT  •  0 комментариев  •   7 минута чтения

Industrial Internet of Things (IIoT)

Что такое промышленный интернет вещей (IIoT)?

Промышленный интернет вещей (IIoT) относится к расширению и использованию интернета вещей (IoT) в промышленных секторах и приложениях. С сильным акцентом на межмашинную связь (M2M), большие данные и машинное обучение , IIoT позволяет отраслям и предприятиям иметь более высокую эффективность и надежность в своей работе. IIoT охватывает промышленные приложения, включая робототехнику, медицинские устройства и программно-определяемые производственные процессы.

IIoT выходит за рамки обычных потребительских устройств и межсетевого взаимодействия физических устройств, обычно ассоциируемых с IoT. Его отличительной чертой является пересечение информационных технологий (ИТ) и операционных технологий (ОТ). OT относится к сетевому взаимодействию операционных процессов и промышленных систем управления (ICS), включая человеко-машинные интерфейсы (HMI), системы диспетчерского управления и сбора данных (SCADA), распределенные системы управления (DCS) и программируемые логические контроллеры (PLC).

Конвергенция ИТ и ОТ обеспечивает отраслям большую системную интеграцию с точки зрения автоматизации и оптимизации, а также лучшую видимость цепочки поставок и логистики. Мониторинг и контроль физических инфраструктур в промышленных операциях, таких как сельское хозяйство, здравоохранение, производство, транспорт и коммунальные услуги, облегчаются за счет использования интеллектуальных датчиков и исполнительных механизмов, а также удаленного доступа и управления.

В контексте четвертой промышленной революции, получившей название «Индустрия 4.0» , IIoT является неотъемлемой частью того, как киберфизические системы и производственные процессы должны трансформироваться с помощью больших данных и аналитики. Данные в реальном времени от датчиков и других источников информации помогают промышленным устройствам и инфраструктурам в их «принятии решений», в выработке идей и конкретных действий. Машины также могут брать на себя и автоматизировать задачи, с которыми предыдущие промышленные революции не могли справиться. В более широком контексте IIoT имеет решающее значение для вариантов использования, связанных с подключенными экосистемами или средами, например, как города становятся умными городами , а заводы — умными фабриками.

Последовательный сбор и передача данных между интеллектуальными устройствами и машинами предоставляет отраслям и предприятиям множество возможностей для роста. Данные позволяют отраслям и предприятиям выявлять ошибки или неэффективность в цепочке поставок, например, и немедленно устранять их, тем самым подталкивая к ежедневной эффективности в операциях и финансах. Правильная интеграция IIoT также может оптимизировать использование активов, предсказывать точки отказа и даже автономно запускать процессы обслуживания.

Внедряя подключенные и интеллектуальные устройства, предприятия получают возможность собирать и анализировать большие объемы данных на более высоких скоростях. Это не только повысит масштабируемость и производительность, но и может сократить разрыв между производственными цехами и офисами. Интеграция IIoT может дать промышленным предприятиям более точное представление о том, как продвигаются их операции, и помочь им принимать обоснованные бизнес-решения.

Какие соображения безопасности и проблемы возникают при внедрении IIoT?

Внедрение промышленного Интернета вещей может кардинально изменить работу отраслей, однако при этом возникает проблема разработки стратегий, которые позволят ускорить цифровую трансформацию, сохранив при этом безопасность в условиях возросшей взаимосвязанности.

Отрасли и предприятия, которые работают с операционными технологиями, можно ожидать, что они будут хорошо разбираться в таких аспектах, как безопасность труда и качество продукции. Однако, учитывая, что ОТ интегрируется в Интернет, организации видят внедрение более интеллектуальных и автоматизированных машин на работе, что, в свою очередь, влечет за собой множество новых проблем, которые потребуют понимания внутренних механизмов IIoT.

При внедрении IIoT необходимо сосредоточиться на трех областях: доступности, масштабируемости и безопасности. Доступность и масштабируемость могут быть уже второй натурой промышленных операций, поскольку они могли быть уже созданы или существовать в бизнесе в течение довольно долгого времени. Однако безопасность — это то, где многие могут споткнуться при интеграции IIoT в свои операции. Во-первых, многие предприятия по-прежнему используют устаревшие системы и процессы. Многие из них работают уже десятилетиями и, таким образом, остаются неизменными, тем самым усложняя принятие новых технологий.

Кроме того, распространение интеллектуальных устройств привело к появлению уязвимостей безопасности и проблем с ответственностью за безопасность. Сторонники IIoT де-факто несут ответственность за обеспечение безопасности настройки и использования своих подключенных устройств, но производители устройств обязаны защищать своих потребителей при выпуске своей продукции. Производители должны иметь возможность гарантировать безопасность пользователей и предоставлять превентивные меры или исправления в случае возникновения проблем безопасности.

Более того, потребность в кибербезопасности выходит на первый план, поскольку с годами всплывают все более серьезные инциденты безопасности. Хакеры, получающие доступ к подключенным системам, не только подвергают бизнес серьезному взлому, но и потенциально подвергают операции остановке. В определенной степени отрасли и предприятия, внедряющие IIoT, должны планировать и работать как технологические компании, чтобы безопасно управлять как физическими, так и цифровыми компонентами.

Принимающие также сталкиваются с проблемой надлежащей интеграции промышленных операций с ИТ, где и соединение, и информация должны быть защищены. Данные пользователей должны обрабатываться в соответствии с применимыми правилами конфиденциальности, такими как Общий регламент по защите данных (GDPR) Европейского союза (ЕС) . Хотя собранные данные играют важную роль в формировании информации для устройств и инфраструктур, крайне важно, чтобы персональная информация была отделена от общих данных журнала. Информация, такая как персональные данные (PII), должна храниться в зашифрованной базе данных. Хранение незашифрованной информации вместе с другой соответствующей деятельностью в облаке может означать, что компании подвергаются риску раскрытия.

Одной из основных проблем, связанных с IoT, является фрагментация технологий, и IIoT, в свою очередь, не освобождается от сосуществования различных стандартов, протоколов и архитектур. Различное использование в системах IIoT, например, стандартов и протоколов, таких как Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP), может препятствовать взаимодействию систем IIoT.

Каковы риски для систем IIoT?

Многие проблемы безопасности, связанные с IIoT, возникают из-за отсутствия базовых мер безопасности. Такие пробелы в безопасности, как открытые порты, неадекватные методы аутентификации и устаревшие приложения, способствуют возникновению рисков. Объедините это с прямым подключением сети к Интернету, и вы получите больше потенциальных рисков.

Предприятия, возможно, уже знакомы с вероятными последствиями для бизнеса, связанными с остановкой ИТ-систем из-за киберпреступности или заражения вредоносным ПО. Однако сближение ИТ и ОТ вносит новый значительный фактор риска: реальные угрозы, которые могут затронуть даже гражданских лиц.

Незащищенные системы IIoT могут привести к сбоям в работе и денежным потерям, среди других существенных последствий. Более подключенные среды означают больше рисков безопасности, таких как:

Уязвимости программного обеспечения, которые могут быть использованы для атак на системы.

Подключенные к Интернету устройства и системы с возможностью публичного поиска .

Вредоносные действия, такие как взломы, целевые атаки и утечки данных.

Манипулирование системой, которое может привести к сбоям в работе (например, отзыву продукции) или саботажу процессов (например, остановке производственной линии).

Неисправность системы, которая может привести к повреждению устройств и физических объектов или травмам операторов или находящихся поблизости людей.

Системы ОТ обвиняются в вымогательстве, поскольку были скомпрометированы через ИТ-среду.

Известным примером взлома ОТ-системы через ИТ-среду является кибератака на электросеть в Украине в декабре 2015 года, когда злоумышленник смог заразить ИТ-инфраструктуру, чтобы отключить критически важные системы и нарушить электроснабжение тысяч домохозяйств.

Базовая эталонная архитектура безопасности в новой среде ИТ/ОТ

Как отраслям и предприятиям следует обеспечивать безопасность IIoT?

В то время как для систем IIoT необходимо повышать производительность в операциях, безопасность следует рассматривать как нечто большее. Подключение ОТ к Интернету может сделать бизнес более жизнеспособным с помощью множества датчиков и подключенных устройств на работе и данных в реальном времени, которые они генерируют. Но отсутствие инвестиций в кибербезопасность может подорвать преимущества. Вот где должны появиться безопасность по проекту и встроенные подходы к безопасности.

Наличие центра безопасности (SOC) имеет решающее значение для проактивного мониторинга и защиты от широкого спектра угроз, которые влияют на подключенные среды. Это централизованное подразделение позволяет отраслям и предприятиям контролировать значительное количество оповещений, с которыми они могут столкнуться, и обеспечивать быстрое реагирование. SOC особенно полезны для объектов, которым требуется лучшая видимость и непрерывный анализ их состояния безопасности. Целью групп SOC является обнаружение инцидентов безопасности или любой аномальной активности и возможность немедленного решения проблем до того, как произойдет какой-либо ущерб. Такой подход решает проблемы, которые могут возникнуть из-за устаревших систем, низкой видимости системы и медленного времени реагирования. С SOC оповещения будут приоритетными, а корреляция угроз будет более оптимизирована, что позволит предприятиям управлять как ИТ, так и ОТ.

Однако изменения в ландшафте угроз, а также в промышленных инфраструктурах требуют от организаций адаптировать свою защиту к новым и неизвестным угрозам, с которыми они могут столкнуться. Сторонники IIoT могли бы сделать акцент на наличии специальной команды для решения вопросов безопасности в среде OT, учитывая, что это специализированная область. Привлечение экспертов по безопасности, которые могут понимать различные виды угроз и принимать быстрые меры для смягчения последствий атак, должно быть первоочередной задачей для отраслей и предприятий, если они хотят процветать в условиях конвергенции IT/OT .

Наличие полного набора защиты, специально встроенного в различные уровни внедрения IIoT, позволит отраслям и предприятиям безопасно проводить свои операции. Эти уровни безопасности включают устройство, сеть и облако.

Уровень устройств обычно включает в себя устройства и приложения IIoT, которые поставляются разными производителями и поставщиками услуг. Приверженцы IIoT должны иметь возможность узнать, как их производители и поставщики услуг передают и хранят данные. А в случае возникновения проблем безопасности производители и поставщики услуг также должны иметь возможность активно уведомлять предприятия о том, что необходимо предпринять.

В области сети находится шлюз, который собирает данные с устройств. Это та часть, где организации должны иметь системы предотвращения вторжений (IPS) следующего поколения, чтобы они могли отслеживать и обнаруживать потенциальные атаки. Шлюз также находится там, где обычно находится центр управления, который отдает команды различным устройствам. Центр управления является самым важным местом, где организации должны внедрять усиление безопасности, чтобы гарантировать защиту от заражения вредоносным ПО или получения контроля над ним хакерами.

Наконец, облако — это то место, где поставщики должны иметь реализации безопасности, которые запускают защиту на основе сервера, чтобы снизить риск того, что хакеры воспользуются серверами и хранящимися данными. Это подтверждает опасения, что организации подвергаются соответствующим наказаниям за нарушение защиты данных.

Таким образом, для обеспечения безопасности систем IIoT требуется комплексная защита от угроз и сквозная защита — от шлюза до конечной точки, способная обеспечить:

Регулярный мониторинг и обнаружение случаев заражения вредоносным ПО.

Лучшая видимость угроз и раннее обнаружение аномалий.

Проактивное предотвращение угроз и атак между ИТ и ОТ.

Безопасная передача данных.

IPS нового поколения для предотвращения атак с использованием уязвимостей.

Защита серверов и приложений в центре обработки данных и облаке.

Посетите наш Центр анализа угроз в Интернете вещей , чтобы получить больше информации, связанной с IIoT, включая обсуждения угроз и сценариев атак, передовые идеи и другие сведения по безопасности.

Предыдущий Следующий