Håndtering af cybersikkerhedsrisici i industriel IoT og OT | SITS
Blog

Håndtering af cybersikkerhedsrisici i industriel IoT og OT

IoT (Internet of Things) ændrer uigenkaldeligt virksomhedernes og fabrikkernes driftsmiljøer. Sammensmeltningen af OT i produktionen med IoT-teknologier og andre avancerede løsninger ændre risikobilledet for cyberangreb.
6 minutes

IoT-verdenen udvider sig, og det samme gør sikkerhedstruslerne

IoT er ved at ændre forretningsverdenen. Producenter integrerer i stigende grad avancerede teknologier som cloud computing, dataanalyse og AI/Machine Learning i deres produktionsworkflows. Den potentielle værdi, der skabes af IoT, er allerede enorm og fortsætter med at stige. McKinsey anslår, at IoT-værdiskabelsen kan nå op på 12,5 milliarder USD på verdensplan i 2030 (https://www.mckinsey.com/de/news/presse/report-internet-der-dinge-iot-wertpotenzial-bis-2030). Især højt specialiserede sektorer oplever i øjeblikket de største økonomiske fordele. Fra applikationer inden for medicinsk teknologi, logistik og transport til løsninger til intelligente fabrikker viser IoT vejen for en bredere digital transformation, der genererer, lagrer, analyserer og overfører enorme mængder data på tværs af et stadigt voksende globalt netværk.

Ifølge Palo Alto Networks er den hurtige udvikling og introduktion af IoT-teknologi allerede ved at transformere forretningsprocesser. IoT-enheder står formentlig allerede for mere end 30 procent af alle enheder i virksomhedens netværk i dag. Dataene indsamlet fra disse enheder giver et væld af værdifuld information, der muliggør beslutningstagning i realtid og opbygning af nøjagtige forudsigelsesmodeller. Derudover er tingenes internet en nøglemulighed for digital transformation i organisationer og har potentialet til at øge medarbejdernes produktivitet, forretningseffektivitet, rentabilitet og forbedre den overordnede arbejdsstyrkeoplevelse.

IoT/OT-sikkerhed bliver stadig vigtigere - også for cyberkriminelle

Bagsiden af medaljen: At forbinde produktionsanlæg (Operational Technology = OT) med IoT-teknologier og andre avancerede løsninger giver nye mål for cyberangreb. Når alt kommer til alt, skaber milliarder af netværksenheder alle mulige potentielle sårbarheder i virksomheder. Ifølge McKinsey har den stigende integration øget antallet af angrebsvektorer drastisk. Før IoT skulle et stort netværk måske tage højde for op til 500.000 sårbare endpointsr, mens IoT kan involvere hundreder, tusinder eller endda millioner af endpoints.

En nylig rapport fra Asimily med titlen "IoT Device Security in 2024: The High Cost of Doing Nothing" (https://asimily.com/iot-device-security-in-2024-the-high-cost-of-doing-nothing/) viser, hvor stor truslen ved brugen af IoT-enheder faktisk er. Den analyserer nye angrebs trends rettet mod IoT-infrastrukturer og skitserer mulige konsekvenser for virksomheder, der ikke implementerer tilstrækkelige sikkerhedsforanstaltninger. Ifølge rapporten er allerede kendte sårbarheder blandt de største trusler: 34 af de 39 hyppigst anvendte IoT-sårbarheder har i gennemsnit været kendt i mere end tre år. Routere står for 75 procent af de inficerede IoT-enheder, da de fungerer som gateways for adgang til andre noder i et netværk. Sikkerhedskameraer, digitale skiltningssystemer, medicinsk udstyr og industrielle kontrolsystemer er også blandt de hyppigst angrebne enheder.

Risici i forbindelse med brugen af IoT i virksomheder

Afhængigt af applikationen, udgør et sikkerhedsbrud i et industrielt IoT-miljø forskellige risici. Det kan medføre afsløring af vigtige oplysninger, der er afgørende for virksomhedens drift eller fremstillingen af et produkt, over til skader på industrielle kontrolsystemer til kompromittering af fremstillede produkter. Et eksempel: En angriber får adgang til netværket hos en leverandør til bilindustrien og manipulerer maskinindstillingerne for en bremsekomponent uden at blive opdaget. Det kan føre til, at bremserne pludselig svigter under belastning. Både den materielle og immaterielle skade på virksomheden er næsten umulig at kvantificere.

IoT er udsat for sårbarheder

Industriel IoT-arkitektur henviser til samlingen af alle IoT-elementer i intelligente fabrikker. Selvom det er forskelligt fra virksomhed til virksomhed, omfatter det altid enheder med sensorer og styringsenheder, netværkselementer, databaser, analyseværktøjer og forretningsapplikationer. Hver komponent udgør specifikke sikkerhedsrisici for hele produktionsmiljøet.

Som Palo Alto Networks forklarer (https://www.paloaltonetworks.com/cybersecurity-perspectives/expanding-iot-visibility), er enhver netværksforbundet IoT-enhed uden robust sikkerhed sårbar over for indtrængen, med risiko for kompromittering og kontrol fra ondsindede aktører, der bryder ind i systemet, stjæler brugerdata og får systemerne til at gå ned. Efterhånden som flere og flere forskellige IoT-enheder forbindes til netværket, øges angrebsfladen dramatisk. Som følge heraf falder den samlede netværkssikkerhed med hensyn til integritet og beskyttelse af den mindst sikre enhed. Ud over disse udfordringer er 98 procent af al trafik fra IoT-enheder for det meste ukrypteret, hvilket udsætter fortrolige data for stor risiko.

Forskellige angreb på industriel IoT har til formål at kompromittere sikkerheden for forskellige elementer i IoT-økosystemet, såsom netværkskommunikation, IoT- og OT-software og -applikationer samt fysiske enheder. DDoS, hijacking eller spoofing af enheder og man in the middle-angreb er blot nogle af sikkerhedsproblemerne i denne sammenhæng. Konsekvenserne af et enkelt cyberangreb varierer afhængigt af målet, men det mest almindelige og farlige er afsløring af følsomme data. Tabellen viser de mest almindelige IoT-angreb og deres indvirkning på OT-fabrikker.

Overblik af IoT-angrebsrisiko

Angreb Effekter
Hardware
  •  Reverse engineering
  •  Fysisk manipulation
  •  RF-jamming
  • Denial-of-sleep-angreb
  • Indirekte Angreb mod komplementerende komponenter
  •  Forfalsket hardware
  •  Manipulation af konfiguration
  • Adgang til følsomme oplysninger
  •  Kontrol af dataflow
  •  Ødelæggelse af ressourcer
  •  Nedlukning af server

 

 

 

Software
  • Malware, Ransomware, Spyware
  •  Bot/botnet
  •  Blandede trusler
  •  Rootkits
  •  Afventende process afhængighed
  •  Udnyttelse af betroede identifikatorer
  •  Code Injection
  •  Brute-force-angreb
  •  SQL-Injection
  •  Scripting på tværs af websteder (XSS)
  • Offentliggørelse af følsomme data
  •  Afbrydelse af adgang til data
  •  Software gjort ubrugelig
  •  Blokering af adgang til filer
 

 

Kommunikation
  • DoS/DDoS-angreb
  •  Aflytning (sniffing og spoofing-angreb)
  •  Man-in-the-middle-angreb
  •  Kapring af sessioner
  •  DNS-tunnelering
  •  Port scanning
  •  forsøg på protokolmanipulation
  •  Jamming
  •  Trafikanalyse
  •  Sinkhole-angreb
  • Netværk flooding og overbelastning
  • Tyveri af data
  • Uautoriseret adgang til databaser
  • Systemet går ned
  • Skjul af malware
  • Routing-loops

Opnåelse af sikkerhed i IoT

IoT-enheder er dedikerede objekter, der udfører et begrænset antal handlinger. De opretter f.eks. forbindelse til et netværk og sender og modtager data. Typiske eksempler på IoT-enheder i virksomheder er stregkodescannere, intelligente lyspærer og sikkerhedskameraer samt måle- og kontrolsensorer. IoT-enheder adskiller sig fra IT-enheder som f.eks. computere ved, at de generelt kun har én specifik opgave. Desuden understøtter mange af dem ikke softwareopdateringer og sikkerhedsrettelser. Hvis der findes en sårbarhed i software eller firmware, er det svært at beskytte dem mod udnyttelse og kompromittering. En anden forskel er, at IoT-enheder ofte også optræder ubemærket i et netværk. Derudover er deres unikke netværksadfærd udfordrende for administratorer, der er mere vant til at administrere bærbare og stationære computere på grund af deres specialiserede design. Af disse grunde er det obligatorisk, at alle organisationer udvikler deres cybersikkerhedskontroller og tager proaktive skridt til at håndtere dette stadig mere komplekse IoT/OT-trusselslandskab.

De vigtigste IoT-sikkerhedskontroller

Følgende handlinger fra SITS' IoT-sikkerhedstjekliste er vigtige for at implementere en effektiv sikkerhedsstrategi og mindske de risici, der er forbundet med IoT/OT-trusler:

  • Implementer zero trust-arkitektur
  • Opdatere database/liste over alle enheder
  • Proaktivt scanne for sårbarheder
  • Analyserog checke al datatrafik
  • Opsæt overvågning i realtid
  • Sørg for regelmæssige opdateringer
  • Identificer forældede enheder
  • Gennemføre vurdering af sikkerhedsrisikoen
  • Etablering af en industriel DMZ zone (IDMZ)

Konklusion

Indførelsen af IoT- og OT-enheder giver virksomheder betydelige fordele, men medfører også store risici. En moderne zero-trust-tilgang er nødvendig for effektivt og sikkert at kunne håndtere IoT- og OT-enheder i stor skala. Ledere bør også overveje cybersikkerhed på alle organisatoriske niveauer ved at indføre sikkerhedspolitikker, implementere beskyttelsesmekanismer og uddanne deres medarbejdere. Hvis du leder efter en pålidelig partner, der kan rådgive og støtte dig i at beskytte dine IoT-systemer, er SITS klar til at hjælpe.

Cyber Defense
Threat Intelligence - Viden er magt og sikkerhed
Learn more
AI
Afværgelse af AI-angreb: Sådan beskytter man data og systemer
Learn more
Assessment & Advisory
ISO 27001-certificering uden forsinkelse
Learn more
Assessment & Advisory
Managed Services for at imødegå manglen på arbejdskraft
Learn more
Security & IT Solutions
Workload Security med SASE, sådan fungerer det
Learn more
Cloud Platform Security
DevOps-sikkerhed: Stresstest for kultur og teknologi
Learn more
Identity & Access Management
Biometri - bedre sikkerhed uden adgangskoder?
Learn more
Cyber Defense
Threat Intelligence - Viden er magt og sikkerhed
Learn more
NIS2
NIS2 & ISO/IEC 27001:2022: Nye kontroller for at opfylde begge standarder
Learn more
Identity & Access Management
Hvordan Privileged Access Management øger sikkerheden
Learn more
Assessment & Advisory
Meta-Titel: vCISO - mere it-sikkerhed gennem brugertilpasset support
Learn more
AI
AI fra Microsoft: Er din virksomhed Copilot Ready?
Learn more
NIS2
NIS2 & Risk Management: Er cyberrisici virkelig håndterbare?
Learn more
Cloud Platform Security
Beskyttende skjold til dine skyplatforme: Tips, tricks, faldgruber
Learn more
Assessment & Advisory
Sikkerheds-allrounderen CISO: Outsource eller ansætte dig selv?
Learn more
Cyber Defense
Håndtering af cybersikkerhedsrisici i industriel IoT og OT
Learn more
Vi er her for dig
Udfyld formularen og vores eksperter kontakter dig.
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.