工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

サイバーセキュリティの改造

改造は多くの点でプラントに利益をもたらすことができますが、システムがサイバーセキュアであることを保証することは不可欠です

1982年、制御システムネットワークに対するサイバーセキュリティの脅威が広く認識されるずっと前に、制御システムソフトウェアに対するトロイの木馬の攻撃がシベリアのガスパイプラインに大爆発を引き起こしたと報告されています。現在でも、産業用モノのインターネット(IIoT)との互換性のために改造された多くのシステムは、十分に保護されていません。

ここでは、システムインテグレーターの戦略的プロジェクトディレクターであり、産業用ネットワークの専門家であるRobinWhiteheadが Boulting Technology 、システムを改造する際のサイバーセキュリティを確保するための重要な考慮事項について説明します。

接続されたデバイスにより、リアルタイムモニタリングからのデータの価値が高まり、水産業におけるスマートグリッド、デジタル油田、スマート資産管理などのイニシアチブが生まれました。ただし、これらの新しいテクノロジーとアプリケーションは、プラントのネットワーク内の潜在的なセキュリティリスクの上昇にもつながりました。

新しい施設をゼロから構築できる企業はほとんどないため、多くのプラントマネージャーやエンジニアは、IIoTのメリットを最大限に活用するために、既存のシステムにスマートセンサーや通信パッケージを追加することを選択しています。

モーターコントロールセンター(MCC)やプログラマブルロジックコントローラー(PLC)などの多くのシステムは、数十年の予想寿命があり、元々はサイバー攻撃のリスクが低いときに単独で動作するように設計されていました。実質的なセキュリティシステムが導入されていない場合、接続されたデバイスが脆弱性を生み出す可能性があります。

脅威

保護されていないPLCなど、プラントの1つの弱点だけで、ネットワーク全体がサイバー攻撃に対して脆弱になる可能性があります。特に、これらのネットワークを保護する方法に関する規制や明確なルールが現在ないためです。

調査機関 Gartner 2020年までに企業のセキュリティ攻撃の20%以上がモノのインターネット(IoT)接続に関係すると推定されており、これらの攻撃の多くは、不適切に保護されたMCCやPLCなどの弱点を使用してネットワークアクセスを取得すると想定できます。

シベリアのパイプライン攻撃は、制御システムの脆弱性による壊滅的な影響の一例にすぎません。

攻撃

脆弱性が存在する場合、安全でないネットワークにより、自己複製ワームなどの脅威が施設全体に急速に広がる可能性があります。

レガシーシステムは通常、クローズドな独自の通信プロトコルで動作し、TCP / IPを含むオープンプロトコルへの移行は、潜在的な攻撃者がリスクを発見する前に、セキュリティ上の欠陥が迅速に発見され、パッチが適用される可能性が高いことを意味します。

レガシーシステムをオープンプロトコルセキュリティに接続する場合、潜在的なサイバー攻撃を減らすためにパッチが不可欠になる可能性がありますが、多くのメーカーは、コストが高く、ダウンタイムの可能性が懸念されるため、展開を控えています。

パッチを1つ見逃すだけで、レガシーシステムを確実に保護できなくなる可能性があります。

脆弱性の防止

多くのプラントがIIoTを利用するには、既存の機器を改造することが理想的な方法ですが、古いテクノロジーをネットワークに実装する場合は注意が必要です。継続的なリスク評価は、潜在的な攻撃ポイントを特定し、すべての接続を考慮に入れて、セキュリティ違反の最悪のシナリオを予測するために不可欠です。 Boulting Technologyはパートナーと緊密に連携して、独自のネットワークのサイバーセキュリティを改善するための最善の方法についてプラントにアドバイスします。

いくつかのプラントでは、ネットワークセキュリティの完全なオーバーホールが必要になる場合があります。たとえば、プロトコルを継続的なセキュリティパッチを適用したものに更新します。ただし、大多数のプラントでは、サイバーセキュリティを必要なレベルに引き上げるには、追加のソフトウェアのインストール、セキュリティパッチの更新、またはネットワーク接続のトップダウン調査で十分であることがわかります。

サイバー攻撃の脅威は年々増加しており、1982年のシベリアパイプライン攻撃時よりも大幅に高くなっているため、サイバーセキュリティはどのプラントにとっても継続的な懸念事項です。レガシーシステムを既存のネットワークに統合する場合は、さらに注意が必要です。

>

著者は、システムインテグレーターの戦略的プロジェクトディレクターであり、産業用ネットワークの専門家であるロビンホワイトヘッドです ボーリングテクノロジー


モノのインターネットテクノロジー

  1. クラウドセキュリティはサイバーセキュリティの未来です
  2. スマートサイバーセキュリティソリューションがAIとMLによってますます強化されている方法
  3. ICSとIIoTの増大する脅威の状況への取り組み
  4. IIoTセキュリティの管理
  5. ICSサイバーセキュリティインシデント対応を計画する方法
  6. IoTで組み込みシステムを保護するための6つのステップ
  7. ICSセキュリティチェックリスト
  8. 2021年にデジタルソリューションを保護するための5つの主要なサイバーセキュリティの進歩
  9. 物理的セキュリティの安心のためにサイバーセキュリティが不可欠な理由
  10. サードパーティのサイバーセキュリティを効果的に実現するためのシスコの5つのステップ
  11. サプライチェーンのサイバーセキュリティを確立するための10ポイントガイド