工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> センサー

エグゼクティブ円卓会議:施設とネットワークのセキュリティ

製造施設の最も重要な側面の1つは、機械またはデータの保護にかかわらず、セキュリティです。 技術概要 サイバーセキュリティ、クラウド、ワイヤレスデバイス、リモートワーカーの保護などの問題について意見を聞くために、ネットワークおよび施設のセキュリティソリューションを提供している企業の幹部に質問を投げかけました。

参加者は、SiemensDigitalIndustriesのデジタルコネクティビティおよびパワー担当ゼネラルマネージャーであるMikeJabbourです。 RedSealの最高技術責任者であるMikeLloyd氏。 TechSolveの最高技術責任者兼最高技術責任者であるRaduPavel氏。 Honeywell Connected Enterprise –Cyber​​securityのシニアサイバーセキュリティストラテジストであるDonovanTindill氏。

テクニカルブリーフ: COVID-19のパンデミックによりリモートで作業する人が増えているため、機器のリモート操作、診断、およびメンテナンスのためにどのようなセキュリティ手順とシステムを導入する必要がありますか?

マイクロイド: 自宅で仕事を急いでいると、ほとんどのセキュリティチームは、ラップトップコントロールの改善、新しいVPN要件、新しいクラウドサービスなどの要求の津波に見舞われました。ただし、見落とされがちな側面は、事業者が移動したときに移動しなかったビジネス資産です。突然、オペレーターは、動かなかった物理的な機器を運転および診断するためのリモート機能を必要としました。セキュリティ上、リモートは常にリスクを意味します。リモートワーカーと物理的な企業資産の間の新しい制御経路は、企業の攻撃対象領域の増加です。セキュリティチームが戻って、会社のすべての物理的資産に到達する方法を監査することをお勧めします。 COVIDの前にそれがどのように機能するかを知っていれば、おそらく今はそれを知らないでしょう。

ラドゥパベル: COVID-19の状況は、作業環境のデジタル化を加速させています。ビジネスの現実が多くの機能からのリアルタイムデータの必要性を駆り立てているため、新技術の潜在的な利点により、工場フロアで生産デバイスと非生産デバイスを接続したいという欲求が高まっています。高度なテクノロジーに対するメーカーの欲求は、テクノロジーを保護する能力を急速に超えており、この接続性とデータが豊富な環境は、サイバーセキュリティに関連する重大な懸念と課題を引き起こします。 ITシステムだけでなく、センサーからPLC、ロボットコントローラー、工作機械、その他の運用機器に至るまでの運用技術(OT)も保護する必要があるため、製造業者は追加の課題に直面しています。

マイクジャバー: 大きな部分は、COVIDがリモート通信に必要な全体的な機器やプロセスを変更していないことです。それは、すでに利用可能なテクノロジーを利用する必要性を駆り立てただけです。リモートアプリケーションとセキュリティに関しては、すべての企業がまったく同じことを行う必要はありませんが、基本は常に組み込まれている必要があります。考慮すべきセキュリティアプライアンスは他にもたくさんありますが、最も基本的には、VPN接続、ファイアウォール、ジャンプサーバーを利用する必要があります。

リモート通信は、常に適切に認証、暗号化され、使用されていないときは遮断される必要があります。適切なファイアウォールは、信頼できないネットワークから内部トラフィックを保護します。ネットワークに複数のセグメントがある場合、ファイアウォールを介した通信は、各内部セグメントを相互に保護する必要があります。リモート通信に関しては、リモートユーザーから信頼できるネットワークへのトラフィックを暗号化することが常にベストプラクティスと見なされます。これは、VPNアプライアンスを使用して実行できます。信頼できないネットワークから保護されたネットワークへの直接通信があってはなりません。

ドノバンティンディル: 産業用制御システム/運用技術(ICS / OT)システムへのリモートアクセスの場合、サイバー攻撃による結果と損失は、情報技術(IT)へのアクセスよりも大幅に高くなります。このビジネスリスクを軽減するには、信頼できないネットワークからの多要素認証など、追加の保護手段が必要です。信頼は相対的です—ビジネスネットワークはICS/OTシステムよりも信頼性が低くなります。一般的なVPNを使用すると、ユーザーは24時間年中無休で自由に接続できます。 ICS / OTサイバー攻撃の結果として生じる可能性があるため、各セッション、各ユーザー、およびリモートで作業する場合は毎日、明示的なアクセス要求の承認が必要です。

テクニカルブリーフ: 両刃の剣のように見えます。クラウド、ワイヤレスセンサーネットワーク、その他の産業システムは、デジタルファクトリーに刺激的な新しいメリットをもたらしましたが、同時に、これらのスマートな製造技術は攻撃の範囲を大幅に拡大します。アクセシビリティとセキュリティのバランスをどのように取ることができますか?

ロイド: 産業用モノのインターネット(IIoT)は、大きなメリットだけでなく、大きなリスクももたらします。一般に、モノのインターネットのすべての「モノ」は、壊れやすく、信頼できないものとして扱われる必要があります。これは、孤立したSCADAインフラストラクチャの管理に慣れているチームに衝撃を与えますが、時代は変わりました。 IoTシステムがいかに脆弱であるかを考えると、唯一の合理的なアプローチはネットワークセグメンテーションです。考えられるすべてのアクセス経路を考慮する必要があり、産業用システムは可能な限り分離する必要があります。時間の経過とともにアクセスがだらしなくなり、ミスが発生するため、ネットワークドリフトを阻止できるように、アクセスが必要なだけであることを継続的に再確認する方法が必要です。

ティンディル: アクセシビリティとセキュリティのバランスをとることができますが、同時に新しい基準が設定されます。 9/11以前の空港のセキュリティは現在とは大きく異なりますが、新しい標準は、タイムリーなセキュリティスクリーニングを可能にする新しいテクノロジーとプロトコルで十分に確立されています。新しいテクノロジーでは、ソリューショントレーニングが必要であり、サイバーセキュリティがそれに組み込まれている場合、ユーザーエクスペリエンスとアクセシビリティは問題になりません。これらの新しいテクノロジーとデジタルファクトリーのビジネス上のメリットは、これまでにない結果をもたらす可能性があります。サイバーセキュリティの役割は、クラウド、ワイヤレスセンサーネットワーク、およびその他の産業用システムへの投資を保護し、サイバー攻撃に対する耐性を高めながらROIを実現できるようにすることです。多要素認証、公開鍵インフラストラクチャ、暗号化、およびその他のセキュリティ制御は、正しく実装されている場合、ユーザーにとって実質的にシームレスであり、以前のレガシーテクノロジーでは達成できなかった追加レベルのアクセス制御を提供します。

ジャバー: 意図的に計画されセグメント化されたネットワークは、プラント通信システムだけでなく、セキュリティのベストプラクティスのバックボーンでもあります。セグメント化されたICSネットワークは、攻撃が発生したときにセンサーネットワークを相互に保護するのに役立ちます。つまり、プラントの1つのセクションにアクセスしても、会社全体が一挙に停止することはありません。これはまた、施設の脆弱性を知り、理解することと組み合わせる必要があります。デバイスを置いて立ち去るだけで、ハッカーにシステムへの攻撃機を与えることができます。ネットワーク上のすべてのデバイスの管理には、存在するデバイスを把握して理解するだけでなく、脆弱性とその脅威レベル(低/中/高)の定期的なレビューが含まれます。

パベル: デジタル化の規模と速度、および接続ネットワークの成長は、サイバーセキュリティリスクの増加につながっています。これは、露出の規模だけでなく、接続されているサイバーフィジカルシステムの脆弱性でもあります。これらの新しいシステムは、本質的にサイバーセキュリティを念頭に置いて設計されたものではありません。問題を悪化させるのは、一般的なサイバーセキュリティテクノロジーを既存のシステムに統合することでパフォーマンスに悪影響が及ぶ可能性があることです。アクセシビリティとセキュリティのバランスを取ることは、標準の通信プロトコル、ネットワークを介して転送されるデータの暗号化、最新のサイバーセキュリティ標準の活用、およびサイバーセキュリティの脅威をリアルタイムで特定して軽減できるテクノロジーの実装に依存する多面的な戦略です。 。

ジャバー: サイバーセキュリティは最も見過ごされがちだからです。ほとんどのIIoTインストールはビジネスニーズを満たそうとしています。サイバーセキュリティは、攻撃が発生するまで、通常はビジネスニーズの標準的な会話トピックではありません。

ロイド: 皮肉なことに、セキュリティは常にすべての展開の最後の要素であるためです。 IoTの推進は、機能とコストがすべてです。これは、デバイスが最小価格で迅速に製造され、あなたが支払うセキュリティを手に入れることを意味します。多くの場合、デバイスにはパッチを適用できず、セキュリティツールセットの従来のエージェントとスキャナーをサポートできません。したがって、IoTのセキュリティは非常に難しい問題です。事実上、無数の壊れやすい新しいデバイスを、すでに手に負えないほどまとまりのないネットワークに注入します。 IoTへの移行は、問題が発生した場合ではなく、問題が発生した場合に、問題の爆発的な半径を封じ込める訓練を受け、事前に計画している人にのみうまくいきます。

ティンディル: サイバーセキュリティが展開の最後にのみ考慮される理由はいくつかあります。価格が依然として主要な要因であるため、調達および調達プロセスはサイバーセキュリティ要件を除外します。ほとんどのエンジニアリングプロセスではサイバーセキュリティが除外されています。つまり、仕様、設計、構成、テスト、試運転は、サイバーセキュリティのタスクや成果物なしで行われることがよくあります。 ITチームとサイバーセキュリティチームは、ネットワークまたはインターネットに接続するときまで除外されます。これは、これらのチームがプロジェクトが存在することさえ初めて知る可能性があるときです。サイバーセキュリティは、決定基準において十分な重みを持っている必要があります。購入プロセスに含まれた後、発売前に、設計、構成、強化、サイバー受け入れテスト全体を実行します。

パベル: 最大のリスクがコンピューターウイルスであった初期から、オペレーショナルテクノロジーマルウェアが機器を破壊して人命を失う可能性がある今日まで、コンピューターの世界ではサイバーセキュリティ攻撃が急激に増加しています。 IoTベースのテクノロジーは、データの整合性、データの漏洩、プライバシー、および不正アクセスの可能性に関連する独自のセキュリティ上の課題を提供します。

では、なぜセキュリティがIoT展開の最後の要素になることが多いのでしょうか。これらのシステムの一部は、サイバーセキュリティを念頭に置いて設計されたのではなく、特定の機能を提供することを唯一の目的として設計されました。エンドユーザーは、サイバーセキュリティを主要な選択基準の1つとは考えていませんでしたが、タスクを実行するシステムの能力、その効率、およびコストを考慮していました。サイバーセキュリティの問題がユーザー、政府、標準化グループによってより強調されるようになったのは、ここ数年のことです。

ロイド: 産業用ネットワークの上位3つの優先事項は、セグメンテーション、セグメンテーション、およびセグメンテーションです。古いエアギャップはなくなり、インターネットは、私たちが好むと好まざるとにかかわらず、物理的なプラントの運用にますます混ざり合っています。この大量のインターフェースは、攻撃対象領域全体が爆発し、遅かれ早かれ何かが確実に侵入することを意味します。最優先事項は、セグメンテーションを使用して、悪いイベントの拡散を制限するために事前に計画し、最も重要なシステムについては計画することです。潜水艦の隔壁ドアに似た「爆風ドア」を閉じる前に。

パベル: サイバー攻撃は、製造環境における機密性、完全性、および可用性に影響を与える可能性があります。それらは製品とプロセスのIPの損失につながる可能性があります。部品およびプロセスの破壊、変更、および再プログラミングによる生産損失。評判へのダメージ;けがや人命の損失さえも。製造におけるデータの整合性の重要性は、部品の生産に関連して見られます。製品とプロセスの仕様を変更すると、製品の品質と信頼性に悪影響を与える可能性があります。

データとサイバーフィジカルシステムの可用性も、製造の生産性にとって重要です。レガシーハードウェアとソフトウェアは製造プロセスで一般的に使用されており、これらのシステムの一部はサイバーセキュリティやIoTを念頭に置いて設計されていません。したがって、そのようなレガシーデバイスをIoTに接続したり、ファクトリーネットワークに統合したりする場合、固有のリスクがあります。

ジャバー: 絶対違う。ファイアウォールはシステム全体の単一のアプライアンスにすぎず、ファイアウォールを使用する必要がありますが、他の設計上の考慮事項を考慮する必要があります。

ティンディル: 1990年代半ばには、ファイアウォールとウイルス対策が標準でした。これは、当時のサイバーセキュリティの脅威から防御するのに十分な保護手段を提供していたためです。今日の組織のほぼ100%がファイアウォールを持っており、サイバー攻撃は他の戦術、技術、手順(TTP)でファイアウォールを迂回することができます。サイバー脅威は急速に進化しており、複数のサイバーセキュリティ制御が必要です。ファイアウォールは主に保護制御を実行し、ネットワーク境界での既知の不正な動作を検出するのに適しています。今日の攻撃には、ブルートフォースや悪意のある接続は必要ないため、クレデンシャルの盗難と、それらを使用して検出されずにネットワークに侵入することが含まれます。攻撃前の6〜9か月間、攻撃者がシステム内にどのようにいたかについての話を聞いたことはあります。これは、弱い検出および応答機能がどのように現れるかの例です。

パベル: ファイアウォールのみに依存することは、もはや良い習慣ではありません—おそらくそうではありませんでした。企業のセキュリティプログラムにとって最も重要な3つの部分は、人、プロセス、およびテクノロジです。中小規模の組織は、製造環境とサプライチェーンにおけるサイバーセキュリティに特別な課題を提示します。多くの企業は、堅牢なサイバーセキュリティを提供するための技術スタッフが不足しており、脅威の複雑さに気付いていないことが多いため、OTサイバーセキュリティに投資するためのビジネスケースを作成できません。これらの落とし穴に対処し、適切なサイバーセキュリティ対策の採用を加速するために、政府は業界全体に適用される規制、基準、および認証プログラムの開発に投資してきました。

ロイド: ファイアウォールは、建物のドアロックのようなものです。良いスタートであり、基本的なレベルのセキュリティ衛生ですが、リスクに対する包括的な解毒剤とは言えません。ファイアウォールは複雑で、ほとんどの場合、何らかの方法で誤って構成されています。私は何千もの実際のファイアウォールを評価しましたが、デバイスごとに10未満のエラーが見つかることは珍しいことです。 (非常に複雑なファイアウォールには、1つのデバイスに数千のエラーが含まれる可能性があります。)ファイアウォールの最も難しい側面は、ファイアウォールがすべてをカバーしているかどうかを理解することです。結局のところ、ファイアウォールを読み取るだけでは、ファイアウォール周辺の経路を特定することはできません。工場のネットワーク全体にわたるアクセスを包括的に把握する必要があり、ネットワークの変化や成長に合わせてアクセスに対応できる必要があります。

リソース

  1. Honeywell Connected Enterprise
  2. RedSeal
  3. シーメンスデジタルインダストリーズ
  4. TechSolve

センサー

  1. ネットワークプロトコル
  2. IoTの開梱、シリーズ:セキュリティの課題とそれに対して何ができるか
  3. IIoTセキュリティの管理
  4. ラズベリーパイユニバーサルリモコン
  5. ネットワークとセキュリティの専門家の間のより良いコラボレーションへの3つのステップ
  6. IoTセキュリティがネットワーク事業者にとって[RAN、エッジ]コアフォーカスでなければならない理由
  7. ネットワーク層からアプリケーション層へのIoTの保護
  8. ネットワーク事業者がIoTセキュリティについて尋ねるべき3つの質問
  9. ICSセキュリティ攻撃により建物のリモートコントロールが可能になります
  10. ネットワークセキュリティキーとは何ですか?それを見つける方法は?
  11. 物理的セキュリティの安心のためにサイバーセキュリティが不可欠な理由