Скачать руководство по обеспечению ИТ-безопасности IoT-устройств промышленного Интернета

Скачать руководство по обеспечению ИТ-безопасности IoT-устройств промышленного Интернета

В системах индустриальной автоматизации, многие годы работавших автономно в пределах созданных на предприятиях локальных информационно-управляющих сетей (без выходов в какие-либо внешние сети), с каждым годом все шире используются конечные полевые устройства (сенсоры, актуаторы), подключаемые с одной стороны к объектам управления (производственному оборудованию), а с другой – к сети Интернет, посредством которой они объединяются в единую автоматизированную систему управления технологическими процессами (АСУ ТП).

При этом и конечные электронные компоненты, и всевозможные «посреднические» электронные модули (концентраторы, контроллеры, коммутаторы и т. п.), которые сегодня позиционируются как устройства Интернета вещей (IoT), в подавляющем большинстве не оснащены современными средствами ИТ-безопасности, обеспечивающими надежную защиту от проникновения в них киберпреступников. Применяемые в них технологии ИТ-защиты, разработанные полтора-два десятка лет назад, не в состоянии обеспечить противодействие современным ИТ-угрозам. Более того, они содержат уязвимости, давно «вычисленные» и используемые хакерами.
Об уязвимостях, которые скрыты в IoT-устройствах, используемых сегодня в огромных масштабах в АСУ ТП, в течение нескольких лет предупреждают специалисты по информационной безопасности (ИБ). Однако эти предупреждения производственники «не принимают на свой счет», считая, что эти угрозы должны устраняться подразделениями ИБ предприятий. А ИБ-специалисты далеко не всегда могут должным образом усилить имеющуюся ИТ-защиту, которая обычно заложена производителями IoT-устройств в виде прошивок неизменяемых паролей и настроек «по умолчанию». То есть на сегодняшний день сложилась ситуация, при которой у ИБ-специалистов отсутствует системный подход к устранению имеющихся на их предприятии ИТ-угроз в области использования IoT-устройств.

Решение этой проблемы предложено Консорциумом промышленного интернета (Industrial Internet Consortium – IIC), созданным в 2014 году компаниями Cisco, AT&T, General Electric, IBM, Intel и Schneider Electric – крупнейшими поставщиками устройств, систем и технологий для Интернета вещей. Это решение представляет собой справочное руководство для системных администраторов сетей АСУ ТП, ИБ-специалистов промышленных предприятий, производителей оборудования и компаний-системных интеграторов, в котором описаны апробированные средства контроля для обеспечения ИТ-безопасности IoT-устройств, используемых в сетях промышленного Интернета, а также контрмероприятия по противодействию атакам, предпринимаемым через IoT-устройства. Руководство IIC «Endpoint Security Best Practices» (скачать руководство  «Лучшие практики по обеспечению безопасности конечных точек») – разработано на базе одного из шести функциональных блоков фреймворка Industrial Internet Security Framework (IISF), в котором рассматриваются следующие направления информационной безопасности: защита конечных точек и определение того, как контрмеры или средства контроля посредством моделирования рисков и анализа угроз могут применяться для достижения определенного уровня безопасности (базового, расширенного или критического). Дополнительные материалы, приведенные (и рекомендуемые) в выпущенном IIC документе – IEC 62443, NIST SP 800-53 и IIC IISF.
См. также:

Комментарии

Рекомендуйте нас в соцсетях!

Популярные сообщения из этого блога

Кофемашина Krups KP 1002 (1006/1009) Nescafe Dolce Gusto не качает воду. Ремонт своими руками!

Цены на услуги хакеров. Почем сегодня стоит взлом?