Hoe IIoT-sensoren te beschermen tegen hacking - Industriële Automatisering & I(I)oT - Kennis - Engineersonline.nl

2021-12-14 22:02:37 By : Mr. Jerry Zhu

Beveiliging van industriële sensoren en actuatoren betekende in het verleden fysieke beveiliging, hangsloten, gesloten deuren en hoge poorten. Het nadeel van deze losgekoppelde sensoren was dat mensen de fabriek of het veld in moesten lopen om meters te lezen, kleppen te openen en schakelaars te draaien.

Binnen de poorten van deze fabrieken en raffinaderijen was de volgende stap voorwaarts om de afzonderlijke sensoren aan te sluiten op interne eigen netwerken of netwerken die zijn ontwikkeld door fabrikanten van programmeerbare logische controllers (PLC's), zoals Modbus ontwikkeld door Schneider Electric of DeviceNet ontwikkeld door Allen. - Bradley. Deze periode van op PLC gebaseerde netwerken wordt vaak Industrie 3.0 genoemd.

Deze originele PLC-netwerken zijn geëvolueerd naar open-source communicatiestandaarden die compatibel zijn met zowel Ethernet als de standaard TCP/Internet-protocollen (IP's). Inmiddels maken tientallen fabrikanten industriële computers, controllers en sensoren compatibel met een of meer van deze open source industriële communicatiestandaarden.

Deze industriële netwerken zijn beschermd tegen routinematige inbraak omdat ze doorgaans beperkte, gecontroleerde verbindingen met internet hebben, terwijl hun onbekende architectuur het hacken ervan onrendabel maakt voor cybercriminelen.

De topologie van deze netwerken betekent dat ze maximaal één of twee verbindingen met internet hebben via hun controle- en bewakingstoepassingen die op bedrijfsservers draaien. Deze verbindingen met internet worden voornamelijk gebruikt voor firmware-upgrades of voor toegang op afstand tot het netwerk.

Zelfs als een hacker via een van deze verbindingen toegang krijgt tot het industriële netwerk, zijn de netwerk- en PLC-architecturen zo verschillend dat de kwaadaardige code die is ontworpen om bedrijfsservers aan te vallen, niet noodzakelijk de industriële netwerken bereikt. Omdat 'standaard' hacktools vaak niet werken op industriële netwerken, zijn de kosten voor het ontwikkelen van specifieke tools voor het hacken van industriële netwerken hoog en is er weinig resultaat voor de cybercriminelen.

Nationale inlichtingendiensten gebruiken af ​​en toe de firmware-updatevector om een ​​intern PLC-gebaseerd netwerk te hacken. Het bekendste incident is de sabotage van de uraniumverrijkingscentrifuges in Iran in 2010.

Voor de buitenwereld verschilt een industriële IoT-sensor (IIoT) niet van een zakelijke laptop, omdat het een computer is die is verbonden met internet met een IP-adres en gegevens kan verzenden en ontvangen van een andere computer waar ook ter wereld. Een zakelijke laptop wordt echter meestal beschermd achter een bedrijfsfirewall. De IT-groep in de organisatie test en pusht dan regelmatig beveiligingsupdates van Apple of Microsoft.

Apple en Microsoft hebben op hun beurt grote teams van cyberbeveiligingsprofessionals die voortdurend op zoek zijn naar kwetsbaarheden in hun laptop- en serverbesturingssystemen en deze oplossen. Toch worden bedrijfscomputersystemen nog regelmatig gehackt om gegevens te stelen of los te kopen.

Een IoT-sensor daarentegen wordt vaak ontwikkeld door een klein bedrijf met een eigen softwarestack of een ongepatchte open-sourceversie van Linux. Zoals al vermeld in de eerste alinea van dit artikel, zijn firmware-updates zeldzaam of niet aanwezig. De sensor bevindt zich al dan niet achter de bedrijfsfirewall, afhankelijk van waar deze zich bevindt. Zelfs als het zich op het bedrijfsnetwerk bevindt, beschouwt IT IoT-apparaten mogelijk niet als hun verantwoordelijkheid. Bijgevolg zijn IoT-apparaten een gemakkelijk doelwit voor hackers.

1. Ze worden gebruikt als botnets voor Denial of Service-aanvallen. Sommige beveiligingsanalisten zijn van mening dat IoT-apparaten de meeste botnets bevatten die bij deze denial-of-service-aanvallen worden gebruikt. Dit betekent dat de IoT-procestemperatuursensor een bedrijfswebsite kan aanvallen in plaats van de procestemperatuur te bewaken.

2. Het is nevenschade. Een ransomware-aanval op de bedrijfsservers kan onbedoeld de IoT-beheerserver blokkeren, waardoor de gegevens voor die sensoren niet beschikbaar zijn. De ransomware kan ook onbedoeld de IoT-apparaten zelf infecteren terwijl het door bedrijfsservers raast.

Bovendien kan malware die op één bedrijf is gericht, onbedoelde aangesloten organisaties aanvallen. De internationale rederij Maersk werd in 2017 wekenlang stilgelegd toen malware die gericht was op Oekraïense boekhoudsoftware op het netwerk van Maersk werd geïntroduceerd. Toen elke server in het bedrijf uitviel, werkten IoT-kaartlezers niet meer, waardoor werknemers de toegang tot gebouwen konden worden ontzegd. De poorten bij de scheepsterminals van Maersk werden ook verlaagd, waardoor duizenden containervrachtwagens wekenlang de terminals van het bedrijf niet konden betreden en verlaten.

3. Ze zijn een aanvalsvector om ransomware-aanvallen uit te voeren. IoT-apparaten zijn een kwetsbaar toegangspunt tot bedrijfsnetwerken. Malware die op IoT-apparaten wordt geïntroduceerd, kan vervolgens de malware uploaden en bedrijfsservers infecteren als de IoT-apparaten niet goed zijn beveiligd achter een firewall die is ontworpen om dergelijke uploads te voorkomen.

Aanvallers van IoT-apparaten reverse-engineeren de apparaten vaak om zwakke punten in de beveiliging van de apparaatsoftware te vinden, omdat voor veel fabrikanten van IoT-apparaten softwarebeveiliging vaak onderaan hun prioriteitenlijst staat.

Een andere veelvoorkomende aanval is het hacken van de fabrikant van het apparaat. Omdat de fabrikanten van IoT-apparaten zelf geen goede interne beveiliging hebben, zullen kwaadwillenden het netwerk van de fabrikant binnendringen en firmwarepatches compromitteren om malware op het apparaat te installeren. Het klinkt vergezocht, maar een gecompromitteerde software-update van internetbeveiligingsbedrijf SolarWind leidde vorig jaar tot een enorme inbreuk op de nationale veiligheid in de Verenigde Staten.

De laatste kwetsbaarheid is de beheersoftware die wordt gebruikt om de IoT-apparaten te bewaken en te besturen. Bij de aanval op het elektriciteitsnet van Oekraïne in 2015 namen hackers eenvoudigweg de beheersoftware over, blokkeerden eerst legitieme gebruikers en gebruikten vervolgens eenvoudig de beheersoftware zelf om stroomonderbrekers op onderstations in heel Kiev uit te schakelen.

Betrek eerst IT bij het apparaatselectie- en installatieproces, begrijp het cyberbeveiligingsproces en het testen van leveranciers, en begrijp hoe de apparaten en het netwerk moeten worden geconfigureerd om de beveiliging te maximaliseren. Gebruik bovendien niet het standaardwachtwoord van het apparaat. Maak het in ieder geval een beetje uitdagend voor de criminelen.

Ten tweede, sandbox alle firmware-updates voordat u ze implementeert. Sta niet toe dat de fabrikant updates rechtstreeks naar de apparaten pusht. Helaas zijn veel softwarewormen inactief totdat ze een bericht ontvangen van de server van de aanvaller, weken of maanden nadat de malware de doelcomputer heeft geïnfecteerd. Door de firmware-updates te testen voordat ze worden geïmplementeerd, kan er voldoende tijd zijn om gecompromitteerde updates te ontdekken door de fabrikant of een andere klant.

Ten derde maken verschillende leveranciers nu verschillende firewalls en inbraakdetectiesoftware speciaal voor IIoT-netwerken. Deze software bewaakt de IoT-apparaten en detecteert en blokkeert abnormale communicatie of gedrag. Deze systemen zijn niet waterdicht, maar bieden wel een extra niveau van bescherming tegen een aanval.

Zelfs met de beste voorzorgsmaatregelen loont het om op het ergste voorbereid te zijn. Ga er bij het ontwikkelen van IoT-netwerken vanuit dat het netwerk mogelijk dagen of weken niet beschikbaar is. Om deze reden mag een IoT-netwerk niet het enige controlenetwerk zijn voor bedrijfskritische of beveiligingskritieke systemen. De bestaande industriële netwerken zijn nog relatief veilig en kunnen voor sommige toepassingen een betere keuze zijn.

Onthoud ten slotte dat handmatige back-ups moeilijk te hacken zijn. Zelfs de meest geavanceerde IoT-deursloten hebben nog steeds handmatige sleutelvergrendelingen - omdat niemand wil worden buitengesloten door een cybercrimineel.

Hier kun je een reactie achterlaten op het bericht. Om spam te voorkomen worden reacties pas gepubliceerd na beoordeling door de redactie.

Download hier whitepapers over het thema Industrial Automation & I(I)oT

Bedrijven willen de prestaties, kwaliteit en efficiëntie van machines, apparatuur en processen verbeteren op basis van data-analyse. De eerste stap hierin is de digitalisering van alle bedrijfsmiddelen. De crux hiervan ligt in de toepassing van 'edge intelligence'. Maar wat is daar nu precies de relevantie van binnen IoT? Download de whitepaper van Advantech 

Disclaimer/privacyverklaring Contact Colofon Inschrijven Adverteren E-mail nieuwsbrief Sitemap

Vraag en aanbod Wie levert Constructor Elektro-Data A&B Kunststof en Rubber

© 2010-2019 MYbusinessmedia Holding bv Alle rechten voorbehouden