工业物联网(IIoT)是指物联网(IoT)在工业领域和应用中的延伸和使用。IIoT重点关注机器对机器 (M2M) 通信、大数据和机器学习,使行业和企业的运营效率和可靠性更高。IIoT 涵盖工业应用,包括机器人、医疗设备和软件定义的生产流程。
工业物联网超越了通常与物联网相关的普通消费设备和物理设备的互联网络。使其与众不同的是信息技术 (IT) 和运营技术 (OT) 的交叉点。OT 是指操作过程和工业控制系统(ICS) 的网络化,包括人机界面 (HMI)、监控和数据采集 (SCADA) 系统、分布式控制系统 (DCS) 和可编程逻辑控制器 (PLC)。
IT 和 OT 的融合为行业提供了更高的自动化和优化系统集成,以及更好的供应链和物流可视性。通过使用智能传感器和执行器以及远程访问和控制,可以更轻松地监测和控制工业运营中的物理基础设施,例如农业、医疗保健、制造、运输和公用事业。
在被称为工业 4.0的第四次工业革命的背景下,IIoT 是网络物理系统和生产流程如何借助大数据和分析进行转型不可或缺的一部分。来自传感器和其他信息源的实时数据有助于工业设备和基础设施的“决策”,提出见解和具体行动。机器可以进一步承担和自动化以前工业革命无法处理的任务。在更广泛的背景下,工业物联网对于与互联生态系统或环境相关的用例至关重要,例如城市如何变成智能城市,工厂如何变成智能工厂。
智能设备和机器之间数据的一致捕获和传输为行业和企业提供了许多增长机会。例如,这些数据使行业和企业能够发现供应链中的错误或效率低下,并立即解决它们,从而提高运营和财务的日常效率。IIoT 的适当集成还可以优化资产的使用、预测故障点,甚至自动触发维护流程。
通过采用联网和智能设备,企业能够以更快的速度收集和分析更多的数据。这不仅会增强可扩展性和性能,而且还可以弥合生产车间和一般办公室之间的差距。工业物联网的集成可以让工业实体更准确地了解他们的运营是如何发展的,并帮助他们做出明智的商业决策。
采用 IIoT 的安全考虑和挑战是什么?
工业物联网的采用可以彻底改变行业的运作方式,但是在提高连接性的同时保持安全性的同时,制定战略来促进数字化转型是一项挑战。
处理操作技术的行业和企业可以期望在工人安全和产品质量等方面精通。然而,鉴于 OT 正在被集成到互联网中,组织看到在工作中引入了更智能和自动化的机器,这反过来又带来了一系列新的挑战,需要了解 IIoT 的内部运作。
对于 IIoT 实施,需要关注三个领域:可用性、可扩展性和安全性。可用性和可扩展性可能已经成为工业运营的第二天性,因为它们可能已经建立或在业务中存在了相当长的一段时间。然而,在将 IIoT 集成到他们的运营中时,许多人可能会遇到安全问题。一方面,许多企业仍在使用遗留系统和流程。其中许多已经运行了几十年,因此保持不变,从而使新技术的采用变得复杂。
此外,智能设备的普及引发了安全漏洞和对安全责任的担忧。IIoT 采用者实际上有责任确保其连接设备的设置和使用安全,但设备制造商有义务在推出产品时保护其消费者。制造商应能够确保用户的安全,并在出现安全问题时提供预防措施或补救措施。
更重要的是,随着多年来越来越多的重大安全事件浮出水面,对网络安全的需求也凸显出来。黑客获得连接系统的访问权限不仅意味着使企业面临重大漏洞,而且还意味着可能导致运营关闭。在某种程度上,采用 IIoT 的行业和企业必须像技术公司一样规划和运营,以便安全地管理物理和数字组件。
采用者还面临着将工业运营与 IT 正确集成的挑战,其中连接和信息都需要得到保护。用户的数据应根据适用的隐私法规进行处理,例如欧盟 (EU) 通用数据保护条例 (GDPR)。虽然收集的数据在为设备和基础设施生成洞察力方面发挥着重要作用,但必须将个人信息与一般日志数据隔离开来。个人身份信息 (PII) 等信息应存储在加密数据库中。将未加密的信息与其他相关活动一起存储在云中可能意味着企业面临暴露风险。
围绕物联网的主要问题之一是技术碎片化,而工业物联网也不能免于不同标准、协议和架构的共存。IIoT 系统中的不同用途,例如,消息队列遥测传输 (MQTT) 和受限应用协议 (CoAP) 等标准和协议的使用可能会阻碍 IIoT 系统的互操作性。
IIoT 系统有哪些风险?
许多与 IIoT 相关的安全问题源于缺乏基本的安全措施。暴露的端口、不充分的身份验证实践和过时的应用程序等安全漏洞导致了风险的出现。将这些与将网络直接连接到互联网相结合,会引发更多潜在风险。
企业可能已经越来越熟悉由于网络犯罪或恶意软件感染而导致 IT 系统停机可能对业务产生的影响。然而,IT 和 OT 的融合引入了一个新的重大风险因素:甚至可能影响平民的现实威胁。
不安全的 IIoT 系统可能导致运营中断和金钱损失,以及其他严重后果。更多连接的环境意味着更多的安全风险,例如:
可用于攻击系统的软件漏洞。
可公开搜索的联网设备和系统。
恶意活动,例如黑客攻击、有针对性的攻击和数据泄露。
可能导致运营中断(例如,产品召回)或破坏流程(例如,生产线停止)的系统操作。
可能导致设备和物理设施损坏或对附近操作人员或人员造成伤害的系统故障。
OT 系统因通过 IT 环境而受到敲诈勒索。
OT 系统通过 IT 环境受到破坏的一个臭名昭著的例子是 2015 年 12 月对乌克兰电网的网络攻击,攻击者能够感染IT 基础设施以关闭关键系统并中断数千户家庭的电力供应。
行业和企业应该如何保护 IIoT?
虽然推动运营中的生产力对于 IIoT 系统至关重要,但安全性也应被视为重要因素。借助工作中的许多传感器和连接设备以及它们生成的实时数据,将 OT 连接到互联网可以使企业更加可行。但未能投资于网络安全可能会破坏这些好处。这就是设计安全和嵌入式安全方法应该发挥作用的地方。
拥有安全运营中心 (SOC) 对于主动监控和防御影响连接环境的各种威胁至关重要。这个集中单元允许行业和企业监督他们可能遇到的大量警报并能够快速响应。SOC 对于需要更好的可见性和持续分析其安全状况的设施特别有益。SOC 团队的目标是检测安全事件或任何异常活动,并能够在任何危害发生之前立即解决问题。这种方法解决了遗留系统、系统可见性低和响应时间慢可能带来的挑战。使用 SOC,
然而,威胁形势和工业基础设施的变化要求组织调整其保护措施,以应对可能遇到的新的和未知的威胁。IIoT 的采用者可以强调拥有一个专门的团队来解决 OT 环境中的安全问题,因为它是一个专业领域。如果行业和企业要在IT/OT 融合中蓬勃发展,招聘能够了解不同类型威胁并迅速采取行动减轻攻击影响的安全专家应该是他们的首要任务。
在 IIoT 实施的不同层中特意内置一整套保护将使行业和企业能够安全地开展业务。这些安全层包括设备、网络和云。
设备层通常包括来自不同制造商和服务提供商的 IIoT 设备和应用程序。IIoT 采用者应该能够了解他们的制造商和服务提供商如何传输和存储数据。并且在出现安全问题时,制造商和服务提供商也应该能够主动通知企业需要注意的事项。
在网络区域,有网关,它从设备收集数据。这是组织应该拥有下一代入侵防御系统 (IPS) 的部分,以便他们监控和检测潜在的攻击。网关也是通常有一个控制中心向不同设备发出命令的地方。控制中心是组织应该实施安全强化以确保防止恶意软件感染或黑客控制它的最关键的地方。
最后,云是提供商应该拥有运行基于服务器的保护的安全实施的地方,以降低黑客利用服务器和存储数据的风险。这重申了对组织受到适用数据保护惩罚的担忧。
因此,保护 IIoT 系统需要连接威胁防御和端到端保护,从网关到端点,能够提供:
定期监控和检测恶意软件感染。
更好的威胁可见性和异常的早期检测。
主动预防 IT 和 OT 之间的威胁和攻击。
安全的数据传输。
用于防止攻击利用漏洞的下一代 IPS。
跨数据中心和云的服务器和应用程序保护。