Bagaimana AI dapat membuat lampu industri tetap bersinar PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Bagaimana AI dapat membuat lampu industri tetap bersinar

Fitur Bersponsor Konektivitas internet telah mengubah segalanya, termasuk lingkungan industri jadul. Saat perusahaan memodernisasi operasi mereka, mereka menghubungkan lebih banyak mesin mereka ke web. Ini adalah situasi yang menciptakan masalah keamanan yang jelas dan nyata, dan industri membutuhkan pendekatan baru untuk menghadapinya.

Adopsi Industrial Internet of Things (IIoT) semakin cepat. Penelitian dari Inmarsat menemukan bahwa 77 persen organisasi yang disurvei telah sepenuhnya menerapkan setidaknya satu proyek IIoT, dengan 41 persen di antaranya telah melakukannya antara kuartal kedua tahun 2020 dan 2021.

Penelitian yang sama juga memperingatkan bahwa keamanan adalah perhatian utama bagi perusahaan yang memulai penerapan IIoT, dengan 54 persen responden mengeluh bahwa hal itu menghentikan mereka menggunakan data mereka secara efektif. Setengah juga menyebutkan risiko serangan cyber eksternal sebagai masalah.

Solusi IIoT sangat penting untuk konvergensi TI dan OT (teknologi operasional). Platform OT, seringkali sistem kontrol industri (ICS), membantu perusahaan mengelola perangkat fisik mereka seperti mesin press dan ban berjalan yang menggerakkan produksi manufaktur atau katup dan pompa yang menjaga aliran air kota.

Dengan melakukan itu, mereka menghasilkan sejumlah besar data yang berguna untuk tujuan analitik. Tetapi memasukkan informasi itu ke dalam alat perusahaan yang sesuai berarti menjembatani kesenjangan antara TI dan PL.

Operator juga ingin sistem OT tersebut dapat diakses dari jarak jauh. Memberikan aplikasi TI konvensional kemampuan untuk mengontrol perangkat tersebut berarti perangkat tersebut dapat dihubungkan dengan proses back-end yang sama yang didefinisikan dalam sistem TI. Dan memungkinkan akses jarak jauh bagi teknisi yang tidak mampu atau tidak mau melakukan perjalanan pulang pergi beberapa kilometer hanya untuk melakukan perubahan operasional juga dapat menghemat waktu dan uang.

Kebutuhan akan akses jarak jauh ini dipertajam selama krisis COVID-19 ketika jarak sosial dan pembatasan perjalanan menghentikan teknisi untuk melakukan kunjungan ke lokasi sama sekali. Inmarsat menemukan bahwa pandemi adalah akar penyebab percepatan adopsi IIoT, misalnya, dengan 84 persen melaporkan bahwa mereka telah atau akan mempercepat proyek mereka sebagai tanggapan langsung terhadap pandemi.

Jadi bagi banyak orang, konvergensi TI dan PL lebih dari sekadar nyaman; itu penting. Tapi itu juga telah menciptakan badai yang sempurna bagi tim keamanan. Sistem ICS yang dapat diakses secara eksternal yang dapat diakses meningkatkan permukaan serangan bagi peretas.

Serangan ICS beraksi 

Terkadang konvergensi TI/OT bisa sesederhana seseorang yang menginstal perangkat lunak akses jarak jauh pada PC di sebuah fasilitas. Itu adalah pengaturan yang diizinkan peretas untuk mengakses sistem kontrol melalui pemasangan alat akses jarak jauh di pabrik air kota di Oldsmar, Florida pada tahun 2021 sebelum mencoba meracuni penduduk setempat dengan natrium hidroksida. PC yang disusupi penyerang memiliki akses ke peralatan OT di pabrik. Sheriff kota melaporkan bahwa penyusup tak terlihat telah menyeret kursor mouse di depan salah satu pekerjanya.

Tidak jelas apa yang menyebabkan peretas mencoba dan meracuni warga Florida yang tidak bersalah, tetapi beberapa serangan memiliki motif finansial. Salah satu contohnya adalah serangan ransomware EKANS yang memukul honda pada Juni 2020, menutup operasi manufaktur di Inggris, AS, dan Turki.

Penyerang menggunakan ransomware EKANS untuk menargetkan server internal di perusahaan, menyebabkan gangguan besar di pabriknya. dalam sebuah analisis Dari serangan tersebut, perusahaan keamanan siber Darktrace menjelaskan bahwa EKANS adalah jenis ransomware baru. Sistem Ransomware yang menargetkan jaringan OT biasanya melakukannya dengan memukul peralatan IT terlebih dahulu dan kemudian berputar. EKANS relatif jarang karena menargetkan infrastruktur ICS secara langsung. Itu dapat menargetkan hingga 64 sistem ICS spesifik dalam rantai pembunuhannya.

Para ahli percaya serangan ICS lainnya disponsori negara. Malware Triton, pertama kali diarahkan ke pabrik petrokimia pada tahun 2017, adalah masih menjadi ancaman menurut FBI, yang mengaitkan serangan dengan kelompok Rusia yang didukung negara. Malware ini sangat jahat, menurut Biro, karena memungkinkan kerusakan fisik, dampak lingkungan, dan hilangnya nyawa.

Solusi keamanan standar tidak akan berfungsi di sini

Pendekatan keamanan siber tradisional tidak efektif dalam mengatasi kerentanan PL ini. Perusahaan dapat menggunakan alat keamanan titik akhir termasuk anti-malware untuk melindungi PC mereka. Tetapi bagaimana jika titik akhirnya adalah pengontrol logika yang dapat diprogram, kamera video berkemampuan AI, atau bola lampu? Perangkat ini sering tidak memiliki kapasitas untuk menjalankan agen perangkat lunak yang dapat memeriksa proses internal mereka. Beberapa mungkin tidak memiliki CPU atau fasilitas penyimpanan data.

Bahkan jika perangkat IIoT memang memiliki bandwidth pemrosesan dan kemampuan daya untuk mendukung agen keamanan on-board, sistem operasi khusus yang mereka gunakan kemungkinan tidak akan mendukung solusi umum. Lingkungan IIoT sering menggunakan beberapa jenis perangkat dari vendor yang berbeda, menciptakan beragam portofolio sistem non-standar.

Lalu ada pertanyaan tentang skala dan distribusi. Administrator dan profesional keamanan yang terbiasa berurusan dengan ribuan PC standar di jaringan akan menemukan lingkungan IIoT, di mana sensor mungkin berjumlah ratusan ribu, sangat berbeda. Mereka juga dapat tersebar di area yang luas, terutama karena lingkungan komputasi tepi mendapatkan daya tarik. Mereka mungkin membatasi koneksi mereka ke jaringan di beberapa lingkungan yang lebih jauh untuk menghemat daya.

Mengevaluasi kerangka kerja perlindungan ICS tradisional

Jika konfigurasi keamanan TI konvensional tidak dapat menangani tantangan ini, maka mungkin alternatif OT-centric bisa? Model standar yang digunakan adalah model keamanan siber Purdue. Dibuat di Universitas Purdue dan diadopsi oleh International Society of Automation sebagai bagian dari standar ISA 99, ini mendefinisikan berbagai tingkatan yang menggambarkan lingkungan TI dan ICS.

Level nol berhubungan dengan mesin fisik โ€“ mesin bubut, mesin press industri, katup, dan pompa yang menyelesaikan pekerjaan. Tingkat berikutnya melibatkan perangkat cerdas yang memanipulasi mesin tersebut. Ini adalah sensor yang menyampaikan informasi dari mesin fisik dan aktuator yang menggerakkannya. Kemudian kami menemukan sistem pengawasan dan akuisisi data (SCADA) yang mengawasi mesin-mesin itu, seperti pengontrol logika yang dapat diprogram.

Perangkat ini terhubung ke sistem manajemen operasi manufaktur di tingkat berikutnya, yang menjalankan alur kerja industri. Mesin-mesin ini memastikan pabrik tetap beroperasi secara optimal dan mencatat data operasinya.

Pada tingkat atas model Purdue adalah sistem perusahaan yang terletak tepat di bidang TI. Tingkat pertama di sini berisi aplikasi khusus produksi seperti perencanaan sumber daya perusahaan yang menangani logistik produksi. Kemudian di tingkat paling atas adalah jaringan TI, yang mengumpulkan data dari sistem ICS untuk mendorong pelaporan bisnis dan pengambilan keputusan.

Di masa lalu, ketika tidak ada yang berbicara dengan apa pun di luar jaringan, lebih mudah untuk mengelola lingkungan ICS menggunakan pendekatan ini karena administrator dapat mengelompokkan jaringan di sepanjang batasnya.

Lapisan zona demiliterisasi (DMZ) sengaja ditambahkan untuk mendukung jenis segmentasi ini, berada di antara dua lapisan perusahaan dan lapisan ICS di bagian bawah tumpukan. Ini bertindak sebagai celah udara antara perusahaan dan domain ICS, menggunakan peralatan keamanan seperti firewall untuk mengontrol lalu lintas yang terjadi di antara mereka.

Tidak setiap lingkungan TI/OT akan memiliki lapisan ini, mengingat ISA baru saja memperkenalkannya. Bahkan mereka yang menghadapi tantangan.

Lingkungan operasi saat ini berbeda dengan tahun 1990-an, ketika model Purdue pertama kali berevolusi dan cloud seperti yang kita tahu tidak ada. Insinyur ingin masuk langsung ke operasi manajemen lokal atau sistem SCADA. Vendor mungkin ingin memantau perangkat cerdas mereka di situs pelanggan langsung dari Internet. Beberapa perusahaan ingin mengangkat seluruh lapisan SCADA mereka ke dalam cloud, seperti Severn Trent Water memutuskan untuk dilakukan pada tahun 2020.

Evolusi ICS sebagai layanan (ICSaaS), yang dikelola oleh pihak ketiga, semakin memperkeruh situasi bagi tim keamanan yang bergulat dengan konvergensi TI/OT. Semua faktor ini berisiko membuka banyak lubang di lingkungan dan menghindari upaya segmentasi sebelumnya.

Memotong seluruh kekacauan yang kusut 

Sebaliknya, beberapa perusahaan mengadopsi pendekatan baru yang melampaui segmentasi. Alih-alih mengandalkan batas jaringan yang menghilang dengan cepat, mereka memeriksa lalu lintas di tingkat perangkat secara real time. Ini tidak jauh dari proposal de-perimeterisasi asli yang diajukan oleh Forum Jericho Grup Terbuka di awal tahun-tahun awal, tetapi menganalisis lalu lintas di begitu banyak titik berbeda dalam jaringan pada saat itu sulit. Saat ini, para pemain bertahan lebih mampu mengawasi berkat munculnya AI.

Darktrace adalah menerapkan beberapa konsep ini dalam Sistem Kekebalan Industrinya. Alih-alih mengawasi tanda tangan berbahaya yang diketahui di perbatasan segmen jaringan, itu dimulai dengan mempelajari apa yang normal di mana-mana di lingkungan TI dan OT, termasuk bagian mana pun dari lingkungan yang dihosting di cloud.

Menetapkan dasar normalitas yang berkembang, layanan kemudian menganalisis semua lalu lintas untuk aktivitas yang berada di luarnya. Itu dapat mengingatkan administrator dan analis keamanan tentang masalah ini, karena melakukan untuk satu klien manufaktur Eropa.

Layanan ini juga otonom. Ketika seorang pelanggan cukup memercayai keputusannya untuk membalik sakelar, Sistem Kekebalan dapat beralih dari sekadar waspada menjadi mengambil tindakan proporsional. Ini mungkin berarti memblokir bentuk lalu lintas tertentu, menegakkan perilaku normal perangkat, atau dalam kasus yang parah mengkarantina sistem sama sekali, termasuk peralatan di lapisan OT/ICS.

Eksekutif Darktrace berharap bahwa perpindahan ke model analisis lalu lintas yang konstan dan ada di mana-mana yang lebih granular ini, dikombinasikan dengan penilaian waktu nyata terhadap perilaku normal yang diketahui, akan membantu menggagalkan gelombang serangan siber ICS. Mudah-mudahan ini juga memungkinkan perusahaan untuk menjadi lebih gesit, mendukung akses jarak jauh dan inisiatif ICS berbasis cloud. Di masa depan, Anda tidak perlu mengambil risiko seseorang mematikan lampu dalam pencarian Anda untuk menjaga lampu tetap menyala.

Disponsori oleh Darktrace

Stempel Waktu:

Lebih dari Pendaftaran