工業製造
産業用モノのインターネット | 工業材料 | 機器のメンテナンスと修理 | 産業プログラミング |
home  MfgRobots >> 工業製造 >  >> Industrial Internet of Things >> モノのインターネットテクノロジー

産業用インターネットセキュリティフレームワーク:それが何であり、なぜあなたが気にかけるべきか

産業用モノのインターネット(IIoT)システムは、産業用制御システムをエンタープライズシステム、ビジネスプロセス、および分析と接続および統合します。世界経済フォーラム(WEF)によると、インダストリアルインターネットは非常に変革をもたらすでしょう。競争の基盤を変え、業界の境界線を描き直し、破壊的な企業を生み出すでしょう [1] 。大幅に改善された運用効率、成果経済の出現、および従来の業界の境界を曖昧にする新しい接続されたエコシステムは、重要なビジネスチャンスの1つです。もちろん、克服すべき重要なハードルがあります。その中で最も重要なのは、同じレポートに基づくセキュリティと相互運用性です。

IIoTシステムのセキュリティリスクを過小評価することはできません。起こりうることを垣間見るには、次のビデオをご覧ください。 2007年にアイダホ国立研究所によって実施されたAuroraGeneratorTestとして知られる実験のデモンストレーション:

この実験は、コンピュータープログラムを使用して、ディーゼル発電機の回路ブレーカーをグリッドの残りの部分から位相をずらしてすばやく開閉し、爆発させる方法を示しています。 Auroraの脆弱性自体はソフトウェアの脆弱性ではありませんが、古いインフラストラクチャとレガシー通信プロトコルが大量に存在することで、これらのシステムのセキュリティと攻撃者がこの脆弱性を悪用する可能性について懸念が生じます。

もちろん、オーロラの研究実験が行われた2007年以来、多くのことが起こりました。重要なインフラストラクチャに対する実際の攻撃はすでに発生しています。ウクライナの電力網への攻撃 [2] とドイツの製鉄所 [3] または、StuxNetのようなマルウェアの存在は、産業用インターネットが、慎重に統合されたセキュリティサポートを備えた新しいプロセスとテクノロジーを考案することに加えて、すでに展開されている多数のレガシーシステムを保護するために必要な措置を講じる必要があることを示しています。

主要なインダストリアルインターネットコンソーシアムであるインダストリアルインターネットコンソーシアム(IIC)は、250以上の企業で構成されており、インダストリアルインターネットのアーキテクチャのフレームワークと方向性を定めています。 IICは、2014年の発足以来、レガシーシステムを保護し、統合セキュリティサポートを開発する必要性を認識していました。IICのセキュリティワーキンググループは、IIoTシステムを保護する方法について幅広い業界コンセンサスを作成するプロセスを開始する任務を負いました。このガイダンスは、IICメンバー企業で構成されるチームによって開発されたIIoTシステムのプロトタイプであるIICテストベッドにも適用されます。 2年間の懸命な努力の末、IICは、「産業用インターネットセキュリティフレームワーク(IISF)」というタイトルのこのガイダンスドキュメントの最初のバージョンをリリースしました。

IISFはさまざまな部分で構成されており、それぞれが産業用インターネットのセキュリティのさまざまな視点と側面を扱っています。

パートI:はじめに

パートIでは、IIoTシステムの主要なシステム特性と、これらのシステムを信頼できるものにするための保証要件について説明します。さらに、情報技術(IT)システム、オペレーショナルテクノロジー(OT)システム、および消費者向けIoTシステムとは区別されるIIoTシステムの側面について説明し、セキュリティ設計への影響を調査します。

パートII:ビジネスの視点

パートIIでは、リスクの特定、伝達、および管理のさまざまな側面について、組織、アーキテクチャ、およびテクノロジーのセキュリティを評価するための要件とアプローチとともに説明します。

パートIII:機能と実装の観点

このセクションでは、IIoTシステムにセキュリティを実装するための機能的な構成要素と、エンドポイント、通信と接続、構成、管理、および監視を保護するための関連テクノロジーとベストプラクティスについて説明します。

RTI本部で開催される次回のIIC産業用インターネットセキュリティフォーラムでは、IISFの作成者と編集者がフレームワークの詳細について説明します。ここで完全な議題を参照してください。私のプレゼンテーションでは、通信と接続の保護の機能面と実装面について詳しく説明します。 RTIの製品および市場担当副社長であるDavidBarnettが、医療用IoTシステムの保護に関する特定のユースケースについて説明します。データ配信サービスセキュリティを使用して統合臨床環境(ICE)を保護する理由と方法を示します [4]

脚注:
[1] http://www3.weforum.org/docs/WEFUSA_IndustrialInternet_Report2015.pdf
[2] https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/
[3] https://www.wired.com/2015/01/german-steel-mill-hack-destruction/
[4]統合された臨床環境の保護について詳しくは、このホワイトペーパーをご覧ください。


モノのインターネットテクノロジー

  1. ICSとIIoTの増大する脅威の状況への取り組み
  2. IoTの開梱、シリーズ:セキュリティの課題とそれに対して何ができるか
  3. ヘルスケアにおけるIoT:知っておくべきこと
  4. NuttX RTOSとは何ですか、なぜ気にする必要がありますか?
  5. サイバーセキュリティとモノのインターネット:将来を見据えたIoTセキュリティ
  6. IoTとサイバーセキュリティについて知っておくべきこと
  7. ICSセキュリティ、医療機器、および偶発的なブギーマン
  8. 産業用自動化セキュリティが新たな焦点となるべき理由
  9. 産業用モノのインターネットの保護
  10. 改装された産業機器を選ぶべき理由
  11. インダストリー4.0が重要である理由とメーカーが気にする必要がある理由