Seguridad de IoT industrial: cómo proteger las máquinas conectadas

Seguridad de IoT industrial: cómo proteger las máquinas conectadas

Las transformaciones digitales se están produciendo en innumerables empresas e industrias. Plataformas de giant knowledge en los angeles cadena de suministro y fintech; automatización en almacenes; AR y VR en entrenamiento corporativo; y el Web commercial de las cosas (IIoT) en todas partes, son solo algunos puntos críticos de innovación e inversión en toda los angeles Industria 4.0.

Los angeles seguridad de IoT commercial es una preocupación constante para cualquier profesional involucrado en los angeles investigación, implementación y uso de máquinas y dispositivos conectados. Solo se espera que los presupuestos de TI crezcan a lo largo de 2022 y más allá a medida que crezca los angeles superposición ciberfísica, pero los incidentes de ciberseguridad no discriminan. Como resultado, las empresas grandes y pequeñas se ponen en riesgo cuando no logran proteger sus crecientes redes de dispositivos IIoT.

¿Qué tiene de malo los angeles seguridad del IoT commercial?

El IIoT se ha expandido enormemente en unos pocos años, y los angeles escala de los problemas de seguridad se vuelve obvia con los angeles perspectiva adecuada.

Los angeles transformación virtual de una empresa puede comenzar con los angeles instalación de sensores conectados en los angeles maquinaria interna. Lamentablemente, estos son posibles vectores de ataque en las circunstancias adecuadas y sin los angeles protección adecuada.

Cuando las empresas implementan tecnologías de IoT conectadas junto a registros confidenciales de clientes, IP de los angeles empresa o redes que trafican con otros datos confidenciales, el problema aumenta. Con el beneficio de los angeles retrospectiva, parece extraño que nadie previera los angeles violación de datos del cliente de Goal que involucró acondicionadores de aire conectados a internet. Sin embargo, le iba a pasar a alguien en algún momento, y ahora que le ha pasado, debería quedar claro lo que está en juego.

Hoy en día, esto es lo de siempre. Las empresas saben investigar a las empresas de HVAC que promocionan los angeles solidez de los protocolos de seguridad a bordo de sus productos de aire acondicionado conectados a Web.

Las primeras etapas de las transformaciones digitales pueden facilitar los angeles movilidad de datos internamente. Las actualizaciones posteriores pueden implicar conexiones continuas con servidores remotos. ¿Qué sucede cuando los vectores de riesgo se expanden desde los clientes de una cadena minorista? En los Estados Unidos, las empresas de servicios públicos suelen ser propiedad de entidades privadas, algo opacas, y están supervisadas por ellas.

Existen excelentes razones para que las empresas de servicios públicos (agua, web, electricidad, fuel herbal) implementen dispositivos IoT para buscar un mejor servicio y confiabilidad. Sin embargo, esta crimson de conectividad en rápida expansión presenta muchos puntos potenciales de falla con respecto a los angeles ciberseguridad.

El quid del problema de seguridad de los angeles IoT commercial es que cada máquina y torno CNC conectados, y cada sensor en cada milla de tubería de agua o fuel, podría proporcionar una forma de acceso a los piratas informáticos. Los angeles telemetría puede no ser valiosa, pero un sensor de IoT no protegido puede proporcionar una ruta hacia un premio más valioso, como datos financieros o propiedad intelectual (PI).

Los angeles situación de seguridad de IIoT en números

El problema de los angeles seguridad de los angeles IoT commercial es grande y pequeño.

Un informe de marzo de 2019 del Ponemon Institute y Tenable observó que 90% de las organizaciones los angeles implementación activa de tecnologías operativas, incluidos el transporte y los angeles fabricación, había sufrido una o más filtraciones de datos en los dos años anteriores.

Las empresas que brindan servicios públicos críticos representan algunos de los posibles objetivos más importantes para los ataques basados ​​en IIoT.

CNA Monetary Corp. y Colonial Pipeline demostraron que los angeles mayoría de las instituciones financieras, incluidos algunos de los ataques más importantes, y la mayoría de las empresas de servicios públicos o cuasipúblicos es posible que no hayan tomado las medidas adecuadas para proteger sus sistemas digitales. Al menos uno de estos ataques involucró una sola estación de trabajo conectada comprometida.

IBM descubrió que los fabricantes eran los sector al que se dirige con más frecuencia para ciberataques en 2021. Esto no es especialmente sorprendente. Las empresas de fabricación se encuentran entre los adoptadores más prolíficos de productos IIoT.

Los angeles combinación de lo físico y lo cibernético, mediante los angeles recopilación de abundantes datos y su estudio o modelado, es tremendamente beneficiosa en las operaciones de abastecimiento, fabricación, procesamiento y transporte en toda los angeles industria.

Los angeles industria se acercará a los angeles culminación de esta tendencia para 2025. Es entonces cuando los profesionales anticipan que alrededor del 75 % de los datos operativos en entornos industriales, como plantas y centros de distribución, se recopilarán y procesarán mediante computación de punta.

Los angeles informática perimetral es probablemente los angeles característica definitoria del IIoT. Pero desafortunadamente, es una espada de doble filo. El estado de los angeles ciberseguridad para los angeles industria en 2022 es el resultado de que los tomadores de decisiones se entusiasmen con el potencial del IIoT sin tener en cuenta los posibles daños.

¿Qué necesitan saber los empresarios y líderes empresariales sobre los angeles seguridad del IoT commercial?

1. Cambiar las contraseñas predeterminadas de fábrica

Los angeles investigación de Deloitte publicada en 2020 afirmó que hasta 70% de los sensores conectados y los dispositivos utilizan contraseñas predeterminadas por el fabricante. Por lo tanto, es elementary cambiar todas las contraseñas de todos los dispositivos conectados cuando se conectan, ya sea en una fábrica o en una casa inteligente donde un empleado remoto maneja los datos de los angeles empresa.

Un problema relacionado es el uso de contraseñas débiles o repetidas en múltiples dispositivos IIoT u otras propiedades digitales. Nuevamente, las empresas deben usar contraseñas únicas y seguras cada vez y asegurarse de que los materiales de capacitación también enfaticen los angeles importancia de esto.

2. Elija cuidadosamente a los socios tecnológicos

Los angeles investigación realizada por Synopsys indica que casi todo el instrument disponible comercialmente contiene al menos algún código de fuente abierta. Sin embargo, el 88% de los componentes están desactualizados. Además, el código obsoleto a menudo presenta instrument sin parches con vulnerabilidades.

Los tomadores de decisiones comerciales deben tener al menos una comprensión parcial de los riesgos de seguridad cibernética como este y saber qué preguntas hacer a sus posibles proveedores y socios tecnológicos. Cualquier tercero cuyos sistemas digitales podrían presentar un riesgo que una empresa no negoció.

3. Cree procesos de actualización estructurados en seguridad de IoT commercial

Inicialmente, puede haber sido sencillo para las empresas con huellas digitales limitadas actualizar y mantener manualmente sus sistemas IIoT. Hoy en día, los angeles gran cantidad de dispositivos implementados puede significar que las actualizaciones no se realizan con tanta frecuencia. Los equipos de TI tampoco siempre recuerdan alternar los mecanismos de actualización automática.

Investigadores encontró un exploit en 2021 llamado Title: Destroy que aprovecha cuatro pilas TCP/IP defectuosas que utilizan millones de dispositivos para negociar conexiones DNS. Estos exploits conocidos ya han sido reparados, pero los dispositivos que ejecutan iteraciones de instrument más antiguas corren el riesgo de una adquisición remota hostil. Como resultado, miles de millones de dispositivos podrían estar en riesgo en muchas tecnologías comerciales y de consumo.

Cada empresa que adopte dispositivos IIoT debe comprender de antemano cómo reciben actualizaciones a lo largo de su vida útil y qué sucede después de que se consideran obsoletos. Por lo tanto, las empresas deben apegarse a los sistemas con mecanismos de actualización automática y una vida útil operativa anticipada.

4. Considere un equipo de gestión externo

Es comprensible sentirse abrumado por los angeles ventajas y los posibles inconvenientes de invertir en tecnología para los angeles fabricación o cualquier otro sector. Pero desafortunadamente, muchas vulnerabilidades y ataques exitosos son el resultado de empresas que no tienen el tiempo, los recursos y el private para dedicarse a comprender los angeles tecnología de los angeles información y los angeles cultura de seguridad de IoT commercial.

Las empresas que miran antes de saltar con inversiones en Business 4.0 pueden adoptar una mentalidad de “configúrelo y olvídese” que deja el instrument sin parches y los dispositivos susceptibles a ataques. Como resultado, una de las principales tendencias en ciberseguridad para 2022 es que más empresas recurran a terceros y tecnologías externas para una gestión de identidad y acceso segura, confiable y continua.

5. Subcontratar tecnologías conectadas para Seguridad commercial de IoT

El instrument como servicio (SaaS), los robots como servicio (RaaS), los angeles fabricación como servicio (MaaS) y modelos comerciales similares están aumentando. Desafortunadamente, las empresas no siempre pueden gastar dinero en efectivo para invertir en las últimas tecnologías conectadas y mantenerse al día con las actualizaciones de {hardware} y instrument a lo largo del tiempo. En muchos casos, tiene más sentido desde el punto de vista fiscal subcontratar los angeles instalación y el keep an eye on de los angeles infraestructura física cibernética a un equipo de administración remota.

Esto descarga parte de los angeles carga práctica y asegura el acceso a las últimas tecnologías. También se beneficia de los angeles entrega de actualizaciones de seguridad para el {hardware} tan pronto como estén disponibles. Como resultado, el mantenimiento de IIoT, incluida los angeles ciberseguridad, se convierte en un elemento de línea de presupuesto manejable, y los planificadores empresariales pueden concentrarse en el trabajo de valor agregado actual que realizan.

6. Segmente las redes de TI e implemente una gestión robusta de dispositivos

Cualquier crimson de TI responsable de controlar las máquinas conectadas debe estar separada de las que brindan conectividad basic de back-office o invitado. También deben estar ocultos, con credenciales solo para unos pocos según sea necesario.

Además, los angeles mala o inexistente gestión de dispositivos es responsable de muchas filtraciones de datos, ya sea por pérdida o roboataques de ingeniería social en dispositivos personales o malware instalado por error en las máquinas de los angeles empresa.

Las máquinas conectadas, las estaciones de trabajo y los dispositivos móviles mal administrados son los angeles puerta de entrada excellent para los piratas informáticos a las redes. Esto es lo que las empresas deben saber sobre los angeles administración de dispositivos:

  • Eliminar o common estrictamente el uso de dispositivos conectados para procesar datos de los angeles empresa.
  • Aproveche las funciones de borrado remoto para eliminar datos confidenciales después de los angeles pérdida o el robo de dispositivos móviles.
  • Asegúrese de que los miembros del equipo entiendan que no deben dejar desatendidas las máquinas o estaciones de trabajo registradas.
  • Implemente el bloqueo de credenciales en todos los dispositivos y máquinas conectados.
  • Read about cuidadosamente todas las API y las extensiones o complementos de terceros para los productos digitales existentes.
  • Utilice los angeles autenticación de dos factores o multifactor (2FA o MFA) para proteger los inicios de sesión más críticos.

Proteja los angeles seguridad de IoT commercial

Los angeles computación distribuida trae una superficie de amenazas más amplia. Desafortunadamente, el IIoT es todavía un sector inmaduro de los angeles economía. Algunas de las lecciones han tenido un alto costo.

Afortunadamente, las empresas que están considerando inversiones en IIoT tienen muchos ejemplos de lo que no se debe hacer y recursos para conocer las expectativas mínimas de ciberseguridad de las máquinas conectadas. Por ejemplo, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. proporciona orientación sobre ciberseguridad de dispositivos IoT. El Centro Nacional de Seguridad Cibernética del Reino Unido ha recursos similares en lugares conectados y cosas.

Las empresas tienen opciones para proteger sus dispositivos conectados a IIoT, y sería prudente implementar tantos protocolos de seguridad como sea posible.

Crédito de los angeles imagen: por Not anything Forward; Pexels; ¡Gracias!

emily newton

Emily Newton es periodista técnica e commercial. Ella cubre regularmente historias sobre cómo los angeles tecnología está cambiando el sector commercial.