
Cybersicherheit und ihre Bedeutung in der Industrie 4.0
Die vierte industrielle Revolution ist da. Die Branche 4.0, zeichnet sich durch eine hohe Digitalisierung industrieller Anlagen und Prozesse aus, sowie durch die Vernetzung der Produkte, Wertschöpfungsketten und Geschäftsmodelle. Einige der Hauptmotive hinter dieser Änderung sind eine bessere Integration und Verwaltung von Wertschöpfungsketten, sowohl vertikal als auch horizontal, was die Produktivität der Unternehmen steigern würde; die Verbindung von Produkten (Internet der Dinge, Internet der Dinge) und Dienstleistungen, Dies soll den Unternehmen eine größere Wettbewerbsfähigkeit und zusätzliche Einnahmen bringen; und die Schaffung neuer Geschäftsmodelle auf Basis digitaler Technologien und nach Maß, die dem Kunden einen Mehrwert bieten.
Jedoch, Es sind nicht alle guten Nachrichten, soweit Scannen und die Branche vernetzen. Die Tatsache, industrielle Steuerungssysteme direkt mit dem Internet zu verbinden (SPS, Brazos-Roboter, Buchhalter, Sensoren, usw.), zum Beispiel, Es ist bereits an der Zeit, dass wir unser Verständnis von Cybersicherheit in diesen Umgebungen bis vor wenigen Tagen ändern. Wir sind von einem Sicherheitsmodell weggekommen, das auf der Isolierung von Produktionssystemen und deren Verschleierung basiert, hin zu einem Modell, bei dem der zu verteidigende Perimeter zunehmend diffus wird.
Gegen mehr verbundene Geräte, mehr Angriffsfläche
Laut Cisco, im Jahr 2020 die Anzahl der mit dem Internet verbundenen Geräte wird überschritten 50 Billionen, aber die Zahl der mit dem Internet verbundenen Geräte wächst, ebenso die Zahl der Bedrohungen. Deshalb, Nicht nur die Industrie wird von dieser neuen Revolution profitieren, sondern, Leider, ebenso wie Cyberkriminelle, indem sie Angriffe durchführen, entweder durch das Sammeln von Lösegeld, der Erpressung oder des Verkaufs von Informationen im Deep Web.
Die Mängel bzgl Internet-Sicherheit dieser neuen industriellen Umgebungen (Industrielles IoT, IIoT), und die Geräte, aus denen sie bestehen, Letzteres zu einem klaren Ziel für die machen Cyberkriminelle die Anschläge verüben wollen, zum Beispiel, der massive Diebstahl sensibler Daten, sowohl privat als auch geschäftlich; verteilte Denial-of-Service-Angriffe (DDoS, seines englischen Akronyms) gegenüber Diensten Dritter im Internet; Geräte-Hijacking/Lockdown-Angriffe, die kritische Infrastrukturen oder die nationale/internationale Sicherheit blockieren können, und Gerätemanipulationsangriffe, die cyber-physische Auswirkungen haben und materielle Schäden an der Infrastruktur und den Benutzern oder der allgemeinen Bevölkerung verursachen können.
Dies lässt uns denken, dass Cyberangriffe auf kritische Infrastrukturen, und gegen die Industrie im Allgemeinen, wird in den nächsten Jahren zunehmen. Deshalb, Es ist notwendig, Mechanismen und Gegenmaßnahmen einzusetzen, um diese Systeme von nun an zu schützen.
Was ist in den letzten Jahren passiert?
In den letzten Jahren wurde eine Vielzahl von Cyberangriffen auf kritische Industrien und Infrastrukturen entdeckt, und was am wichtigsten ist, hinter den meisten von ihnen steckte eine fortgeschrittene, anhaltende Bedrohung (GEEIGNET, seines englischen Akronyms) immer raffinierter. Das bedeutet, dass sich auch Cyberkriminelle weiterentwickeln, von der Verwendung bösartiger Software umgestellt haben (Malware) auf IT-Systeme ausgerichtet, um fortschrittliche modulare Malware zu verwenden, die Schwachstellen in Industrieprotokollen ausnutzt.
In der Mitte von 2010, Das Unternehmen VirusBlokAdase hat Stuxnet-Malware entdeckt, die erste bekannte Software, die industrielle Systeme ausspionierte und neu programmierte. Es wird angenommen, dass seine Mission darin bestand, iranische Kernkraftwerke zu deaktivieren, und seine Infektion erfolgte über USB-Sticks, die von Windows-Betriebssystemen installiert wurden. Sobald die Malware drin war, umprogrammierte Siemens-SPS, um Turbinen von Kernkraftwerken zu stoppen. In 2011, McAfee hat die Night Dragon-Operation veröffentlicht, ein Cyberangriff, der seit Mitte 2006 hat vertrauliche Informationen großer petrochemischer Unternehmen ausspioniert und gestohlen, Benzin und Öl. im September 2011 Duke wurde entdeckt, eine Malware, die Stuxnet sehr ähnlich ist, in der Tat, Es wird angenommen, dass seine Schöpfer dieselben sein könnten. In diesem Fall, Die Infektion wurde durch ein Bürodokument erzeugt, das per E-Mail gesendet wurde, und Informationen aus den SCADA-Systemen erhalten, Anmeldeinformationen gestohlen, Schlüssel für digitale Zertifikate, etc.
In 2012 Flamme wurde entdeckt, eine sehr komplexe Malware, die zu Spionagezwecken eingesetzt wurde (die Kamera aktiviert, das Mikrofon, selbst verbreitet, usw.). Ihre Infektion könnte durch die Verwendung von USB-Flash-Laufwerken oder Spear-Phishing verursacht werden. In 2013 Havex wurde entdeckt, eine Malware, mit der Energieunternehmen ausspioniert werden, Flugzeug, pharmazeutisch, Petrochemie- oder Verteidigungsunternehmen aus den Vereinigten Staaten und Europa, über das OPC-Protokoll, zur Steuerung und Überwachung industrieller Prozesse eingesetzt. Jahr 2015 Es wurden zwei sehr ausgeklügelte Angriffe entdeckt, BlackEnergy und Industrie. In beiden Fällen, Das Ziel waren hauptsächlich Energieunternehmen. BlackEnergy führte einen Denial-of-Service-Angriff durch und verschaffte einem Angreifer ein Gateway zum infizierten System. Im Fall von Industroyer, Dies wurde entwickelt, um infizierte Industriesysteme zu zerstören. Bereits in 2017, Triton-Malware erkannt, das für die Interaktion mit Triconex Safety Instrumented System Controllern entwickelt wurde (SIS) Schneider Electric, und somit in der Lage sein, sein Verhalten zu ändern, was zur Erkennung von Produktion oder größeren Schäden an der Infrastruktur führt.
das schwächste Element
Wie wir in mehreren der vorherigen Fälle gesehen haben, unabhängig von der Komplexität und Leistungsfähigkeit der Malware, der Infektionskanal ist das schwächste Glied in der Kette geblieben, der Arbeiter, der mit einem Infrastrukturgerät interagiert. Entweder durch Ausführen einer infizierten Office-Datei, die per E-Mail eingetroffen ist, oder durch das Einbinden eines USB-Sticks in ein bestimmtes Betriebssystem, der Arbeiter löst die Katastrophe aus. Dasselbe passiert in den meisten Fällen von Datendiebstahl. (Ransomware).
Diese Situation ist kritisch, da es nicht nur die Cybersicherheit in der Industrie betrifft, Vielmehr gilt es für die Cybersicherheit im Allgemeinen und muss in der gesamten Organisation behandelt werden. Sensibilisierung ist von wesentlicher Bedeutung, und Zeit und Ressourcen müssen dafür aufgewendet werden, Cybersicherheitsschulungen müssen durchgeführt werden, damit die Mitarbeiter so wenig Fehler wie möglich machen und, selbstverständlich, Sie sollten die Werkzeuge dazu erhalten..
Fachliche Unterstützung
Wie vorab erwähnt, in der Industrie 4.0 Das Konzept des Verteidigungsperimeters wird immer diffuser und, daher, Es ist sehr wichtig, dass Endgeräte (Internet der Dinge) anfangen einzuarbeiten Schutzsysteme wie man kryptografische Schlüssel sicher speichert, implementieren Sicherheitsprotokolle wie TLS und verfügen über Immunsysteme. Dafür, Es ist sehr wichtig, dass beide Hersteller, Security-by-Design anwenden (Security-by-Design), Privatsphäre durch Design (Privacy-by-Design) oder sichere Entwicklung, als Installateure und Administratoren, unter Verwendung der implementierten Protokolle und Sicherheitsmaßnahmen oder segmentierter Netzwerke, Seien Sie sich bewusst, was auf dem Spiel steht, und handeln Sie entsprechend, gegebenenfalls Schulungen und Aufbau einer sicheren Architektur.
Zweitens, Zu beachten ist auch, dass die Erkennung bestimmter Angriffe für Cybersecurity-Spezialisten sehr kompliziert wird., denn in vielen Fällen verwenden die Angreifer neuartige Eintrittsvektoren und/oder Mechanismen, die die Abwehrsysteme nicht erkennen (passive Abwehr). Aber darüber hinaus verfügen Sie über das notwendige Wissen, um einen APT in Ihrer Infrastruktur zu erkennen, Der Spezialist braucht neue Werkzeuge, um diese Angriffe zu bekämpfen, wie kannst du das sein Künstliche Intelligenz.
Heute, Teilen Sie Bedrohungsinformationen, Schwachstellen oder Angriffe zu erkennen und richtig zu interpretieren, ist von entscheidender Bedeutung, um den heutigen und zukünftigen Herausforderungen der Cybersicherheit zu begegnen. Diese Informationen würden eine gute ermöglichen aktive Abwehr, nämlich, Maßnahmen zur Identifizierung von Bedrohungen und Angriffen innerhalb der Infrastruktur durchführen und in diesen Fällen entschlossene Maßnahmen ergreifen.
Interempresas schreiben