Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Gestion de la sécurité IIoT

Nous avons tous entendu parler de l'Internet des objets (IoT) et de l'Internet des objets industriel (IIoT). Nous savons que les deux sont différents, car l'IoT est couramment utilisé pour les usages grand public et l'IIoT est utilisé à des fins industrielles.

Mais comment un groupe professionnel comme l'Industrial Internet Consortium (IIC) définit-il réellement l'IIoT ?

Le groupe considère l'IIoT comme un système qui connecte et intègre des environnements de technologie opérationnelle (OT), y compris des systèmes de contrôle industriel (ICS), avec des systèmes d'entreprise, des processus métier et des analyses.

Ces systèmes IIoT diffèrent des systèmes ICS et OT car ils sont largement connectés à d'autres systèmes et personnes. Et ils diffèrent des systèmes informatiques en ce sens qu'ils utilisent des capteurs et des actionneurs qui interagissent avec le monde physique, où un changement incontrôlé peut conduire à des conditions dangereuses.

Les avantages de l'IIoT sont la capacité des capteurs ou des appareils connectés, dans le cadre d'un système en boucle fermée, à collecter et analyser des données, puis à faire quelque chose en fonction de ce que les données révèlent. La connectivité même, cependant, augmente également le risque d'attaques - et de plus en plus de cyberattaques - par ceux qui voudraient peut-être arrêter le système.

L'un des nombreux projets menés dans le cadre d'un programme du ministère de l'Énergie (DoE) visant à réduire les cyberincidents est mené par Intel, qui cherche à renforcer la sécurité de la périphérie du système d'alimentation.

Étant donné que les périphériques Grid Edge communiquent entre eux directement et via le cloud, la recherche développe des améliorations de sécurité pour mettre l'accent sur l'interopérabilité et fournir une connaissance de la situation en temps réel.

Tout d'abord, cela doit être fait sous la forme d'une passerelle sécurisée pour les dispositifs existants ou de systèmes d'alimentation existants, puis sous la forme d'une mise à niveau interne du réseau de portes programmable sur site (FPGA) conçue dans le cadre de dispositifs entièrement nouveaux ou actuels.

L'objectif est de réduire la surface de cyberattaque d'une manière qui n'entrave pas le fonctionnement normal des fonctions critiques de livraison d'énergie.

Sven Schrecker, architecte en chef des solutions de sécurité IoT chez Intel et coprésident du groupe de travail sur la sécurité à l'IIC, a déclaré que la sécurité ne devrait pas être la seule considération lors de la conception et du déploiement d'appareils pour les systèmes IIoT, mais les développeurs devraient penser plus largement à cinq facteurs clés :

Alors que les ingénieurs de conception peuvent avoir à implémenter des éléments de sécurité dans une puce, un logiciel ou une plate-forme, ils ne savent pas nécessairement comment leur travail s'intègre dans les politiques de sécurité globales de leur entreprise. "La politique de sécurité doit être rédigée par l'équipe informatique et l'équipe OT ensemble, afin que tout le monde sache quel appareil est autorisé à parler à quoi", a déclaré Schrecker.

Construire une chaîne de confiance
Un thème commun est d'établir une politique de sécurité et une chaîne de confiance dès le départ, puis de s'assurer qu'elle est maintenue tout au long de la conception, du développement, de la production et de l'ensemble du cycle de vie d'un appareil. La confiance doit être intégrée à l'appareil, au réseau et à l'ensemble de la chaîne d'approvisionnement.

Haydn Povey, membre du conseil d'administration de l'IoT Security Foundation et également PDG et fondateur de Secure Thingz, a déclaré que la sécurité doit être abordée à quatre niveaux :

Les ingénieurs de développement ou de conception sont ceux qui doivent prendre en charge la politique de sécurité de l'entreprise. Ils peuvent également définir des facteurs tels que comment identifier et vérifier qu'un produit leur appartient et comment fournir en toute sécurité des mises à jour logicielles et matérielles et les implémenter dans des puces ou des logiciels.

La quatrième partie de la chaîne est celle où les OEM sont impliqués dans la fabrication de produits pour les réseaux IIoT, ou dans le déploiement de ces produits. Ici, le responsable de la production ou des opérations doit s'assurer que chaque composant électronique a sa propre identité unique et peut être authentifié en toute sécurité à chaque point de la chaîne d'approvisionnement.

En discutant du manque d'une chaîne de confiance dans le matériel et les logiciels, Robert Martin, ingénieur principal principal chez MITRE Corporation et membre du comité directeur de l'IIC, a déclaré :« Les systèmes industriels connectés ont tellement de piles technologiques différentes. »

En fait, a-t-il averti, « Un petit changement dans un microprocesseur peut avoir un impact involontaire sur le logiciel qui s'exécute dessus. Si nous recompilons le logiciel, l'exécutons sur un autre système d'exploitation, cela fonctionnera différemment, mais personne ne sera responsable des défaillances logicielles résultant des modifications. »

Il a ajouté : « Comparez cela au métier de la construction, où vous seriez pénalisé pour avoir apporté des changements affectant la sécurité - il y a la réglementation, la certification. Mais nous n'avons tout simplement pas le même régime en matière de technologies logicielles. »

>> Continuez à la page deux de ce article sur notre site partenaire, EE Times :« Guide du concepteur sur la sécurité de l'IIoT. »


Technologie de l'Internet des objets

  1. S'attaquer au paysage croissant des menaces des SCI et de l'IIoT
  2. Conseils et tendances de sécurité IIoT pour 2020
  3. La route vers la sécurité industrielle de l'IoT
  4. GE va lancer une société IIoT de 1,2 milliard de dollars
  5. Sécurité de l'IoT :à qui incombe la responsabilité ?
  6. Sécurité IoT – Un obstacle au déploiement ?
  7. Rénovation de la cybersécurité
  8. Top 10 des plates-formes IIoT
  9. La vulnérabilité de la chaîne d'approvisionnement IoT constitue une menace pour la sécurité de l'IIoT