O Estado Da Segurança Iiot

O Estado Da Segurança IIoT

RESUMO

Sem dúvida, a Internet das Coisas (IoT) e a Internet das Coisas Industrial (IIoT) são dois dos tópicos mais populares sobre digitalização e otimização globais das operações da indústria e tarefas pessoais. A maior parte da publicidade sobre esses assuntos discute o imenso potencial que a IoT e a IIoT podem trazer ao público e às empresas em todo o mundo. No entanto, grandes oportunidades geralmente são seguidas por ameaças significativas. Sem exceções aqui, pois a segurança e a cibersegurança são, sem dúvida, os principais desafios a serem superados para realizar todo o potencial global da IIoT.

Antes de entrarmos em mais detalhes, deixemos claro que a IIoT é uma subcategoria de um termo mais amplo - IoT, para que eles compartilhem muitos conceitos semelhantes em relação à segurança; no entanto, neste artigo, focaremos mais a segurança cibernética da Internet das Coisas Industrial, como é o mercado em que a Teltonika Networks tem mais foco no momento. Você pode descobrir mais sobre a IIoT e suas tecnologias, desafios e benefícios em outro artigo do Insights Industriais clicando aqui.

AMEAÇÃS DO IIoT SECURITY SÃO REAIS

Os números associados aos mercados de cibersegurança e crimes cibernéticos são surpreendentes; De acordo com a Bromium Inc., a economia do crime cibernético cresceu para US $ 1,5 trilhão por ano. Por outro lado, os gastos com prevenção de crimes cibernéticos resultarão em um mercado de segurança cibernética atingindo US $ 300 bilhões até 2024, conforme estimado pela Global Market Insights em 2019. Esses números parecem tão extraordinariamente que precisamos quebrar as áreas de perda potencial para as empresas. Portanto, de acordo com a Accenture, os principais componentes de uma perda relacionada ao crime cibernético consistem no tempo de operações comerciais perdidas devido a ataques de malware e perda de informações, responsáveis ​​por 43% do total de perdas. Agora, vamos dar uma olhada melhor em alguns dos ataques cibernéticos mais impactantes nas implantações da IIoT.

Stuxnet

Um dos ciberataques mais famosos da IIoT aconteceu em 2007, quando um engenheiro iraniano plantou o vírus Stuxnet em uma instalação de pesquisa nuclear iraniana em Natanz. O Stuxnet é um worm de computador mal-intencionado, projetado para se espalhar por toda a rede de computadores e procurar por controladores lógicos programáveis ​​(PLCs). Em seguida, introduz o rootkit infectado nos PLCs, fazendo-os agir de maneira prejudicial enquanto informa aos operadores do sistema que todas as operações são normais. Sem grande escândalo internacional, o Stuxnet fez com que pelo menos mil centrífugas de enriquecimento nuclear girassem tão rápido que se arruinaram e infectaram mais de 200.000 computadores no processo.

Industroyer

Em 17 de dezembro de 2016, um ataque cibernético à rede elétrica da Ucrânia causou grandes quedas de energia, deixando quase 3 milhões de habitantes de sua capital Kiev sem eletricidade por uma hora. Conforme documentado posteriormente pela ESET - esse foi um ataque premeditado e intencional para testar os recursos do malware conhecido como Industroyer. Ele explorou protocolos industriais legados que foram criados sem muita atenção à segurança cibernética porque nunca foram projetados para serem usados ​​em um sistema conectado à Internet.

Mirai

Outra famosa violação de segurança de rede é conhecida como The Mirai - uma botnet criada por Paras Jha, um estudante de graduação de Nova Jersey. O conceito por trás do Mirai é brilhante: ele pesquisa na Web global por dispositivos com portas Telnet abertas e tenta assumir o controle usando 61 combinações padrão de nome de usuário / senha. Uma vez acessado, o dispositivo é adicionado ao exército virtual do Mirai botnet, que atua como uma coleção de dispositivos conectados controlada centralmente. Posteriormente, esses dispositivos podem ser utilizados para iniciar ataques DDoS durante os quais o servidor de destino é bombardeado com tráfego da Web até ficar sobrecarregado.

Esses três ataques são muito diferentes, mas ensinam uma lição valiosa - mesmo os menores detalhes ou equipamento menos significativo na implantação da IIoT é um risco potencial à segurança. Além disso, todos esses ataques foram evitáveis - o Stuxnet e o Industroyer exploraram a falta de segmentação de rede virtual e física, enquanto o Mirai teria sido muito menos capaz com um gerenciamento de senha mais atento pelos usuários de dispositivos e fabricantes de dispositivos.

O que pode ser feito para se manter seguro?

Não há um único dispositivo, protocolo, funcionalidade ou topologia para negar todas as ameaças à segurança cibernética em um ambiente IIoT. A primeira etapa mais crítica é reconhecer a mudança primordial na maneira como usamos e controlamos toda a infraestrutura, à medida que mesclamos dispositivos herdados com gateways de conectividade de ponta e plataformas de nuvem de big data. Os arquitetos de sistemas devem acompanhar e avaliar continuamente a segurança de seus sistemas e ter planos de contingência se algo der errado. O movimento da IIoT resultará em bilhões de dispositivos conectados ao redor do mundo e todos eles podem ser um risco potencial à segurança. Vamos dar uma olhada em algumas etapas para minimizar ameaças significativas à segurança cibernética.

SEGMENTAÇÃO DA CAMADA DE CONECTIVIDADE DO DISPOSITIVO

Tradicionalmente, firewalls internos são usados ​​para proteger redes e ambientes IIoT. No entanto, o número de dispositivos IIoT conectados está aumentando rapidamente. Esses dispositivos também estão indo além da topologia de rede tradicional, comunicando-se não apenas internamente, mas também tendo um canal direto para as plataformas em nuvem da Internet, o que significa que a proteção em um único ponto, como o switch principal, não é suficiente. Alguns desenvolvimentos de infraestrutura da IIoT exigiriam investimentos de proporções astronômicas se todos os pontos de conexão da IIoT fossem cobertos por firewalls separados.

Além disso, o gerenciamento e a configuração de políticas em centenas, possivelmente milhares de firewalls, criam uma situação quase incontrolável. Esse problema foi destacado pela violação do The Target em 2013, quando um grupo de hackers comprometeu os sistemas de ponto de venda (POS) do varejista usando vulnerabilidades em seus sistemas HVAC, uma vez que compartilhavam a mesma rede. Uma maneira de resolver isso é a microssegmentação da camada de dispositivo, que com a ajuda de VLANs e ACLs garante que um tipo específico de equipamento IIoT não tenha acesso às partes da rede, o que não é necessário para sua operação. O bom disso é que a segmentação é feita no software e opera na camada de conectividade do dispositivo, o que significa que, se o dispositivo se mover, a política o acompanha sem a necessidade de reconfigurar.

FÁCIL GERENCIAMENTO DE SENHAS

O gerenciamento de senhas é um primeiro passo óbvio para garantir a segurança da rede. No entanto, a botnet Mirai destacou que ainda hoje existem milhões de dispositivos conectados com senhas padrão ou fáceis de decifrar, esperando apenas serem invadidos. Todo equipamento conectado à Internet deve ter senhas de administrador fortes e alteradas periodicamente para impedir o acesso não autorizado. Para resolver isso, os dispositivos Teltonika Networking são programados para exigir uma alteração da senha padrão durante a configuração inicial e uma tentativa ativa de senha para impedir o bloqueio de tentativas de login após a quinta combinação incorreta. Além disso, o Teltonika Remote Management System fornece uma ferramenta conveniente de gerador de senha, que permite gerar senhas aleatórias ou definidas e aplicar todos os roteadores e gateways monitorados com o RMS com as novas credenciais. Você pode verificar um artigo separado sobre a segurança do Sistema de Gerenciamento Remoto Teltonika (RMS) clicando aqui.

FUNÇÕES AVANÇADAS DE SEGURANÇA DE FIRMWARE

Muitas implantações profissionais da IIoT são feitas com ferramentas que não estão à altura da tarefa. O conflito entre os departamentos de compras, a tecnologia operacional (OT) e os departamentos de TI resulta na escolha de dispositivos incorretos, geralmente mais baratos. Mais tarde, a economia de custos pode resultar em danos maiores que a economia. Essas situações podem ser facilmente resolvidas usando hardware de conectividade profissional, como gateways e roteadores, que possuem recursos avançados de segurança incorporados ao firmware. Tradicionalmente, incluem vários serviços VPN suportados para comunicação criptografada, firewalls robustos e mecanismos ativos de prevenção de DDoS. A Teltonika Networks é especializada em produtos projetados para comunicação de missão crítica IIoT; você pode navegar em nosso portfólio de roteadores e gateways seguros e confiáveis ​​clicando aqui.

PENSAMENTOS FINAIS

O futuro da IIoT é brilhante e assustador ao mesmo tempo. Uma coisa é aparente; nada vai parar de aumentar a digitalização e a interconexão de dispositivos, infraestruturas e plataformas. O IIoT Security é uma tarefa que não pode ser resolvida com um único produto, função ou tecnologia. É um processo constante de minimizar riscos e, à medida que as tecnologias evoluem, o mesmo ocorre com as ameaças à segurança cibernética. A segurança de hardware, firmware e software é uma das principais áreas de foco do desenvolvimento de produtos da Teltonika Networks. Nossos gateways e roteadores são usados ​​nas infraestruturas de conectividade mais sensíveis do mundo. Se você quiser descobrir como podemos enfrentar seus desafios de segurança da IIoT - entre em contato conosco.