Auteur: Christopher van der Made, Consulting System Engineer Security bij Cisco
De meeste IoT apparaten en besturingssystemen zijn kwetsbaar - vandaar een target voor hackers. De Manufacturing IoT-apparaten hebben weinig of geen beveiligingsmogelijkheden. Weinig gebruiken encryptie en velen zijn unmanaged van patching en vulnerability updates. Beveiliging was eenvoudigweg geen onderdeel van het design. Ze kunnen deelnemen aan geavanceerde aanvallen zoals DDoS of netwerk invasie. Ze kunnen worden omgezet in zombies en gebruikt als agenten van persistentie. Ze kunnen worden gebruikt voor losgeld door het volledig afsluiten van het bedrijf. Het ergste is dat ze kunnen worden gebruikt om lichamelijk letsel te veroorzaken.
Ondanks deze problemen helpt het internet of Things fabrikanten om efficiënter te worden, intelligentie van een breed scala aan apparatuur te benutten, operaties te verbeteren en de klanttevredenheid te verhogen. Daarom is de connectiviteit van deze zeer kwetsbare omgevingen binnen drie jaar bijna verdubbeld. De toenemende vraag naar het aansluiten van meer en meer apparaten compliceert de beveiliging omdat aanvals oppervlakken sterk toenemen. OT en IT professionals willen hun fabrikant netwerken en apparaten te beschermen om de veiligheid en de continuïteit van het bedrijfsleven te waarborgen.
Ondanks deze problemen helpt het Internet of Things fabrikanten om efficiënter te worden, intelligentie van een breed scala aan apparatuur te benutten, operaties te verbeteren en de klanttevredenheid te verhogen. Daarom is de connectiviteit van deze zeer kwetsbare omgevingen binnen drie jaar bijna verdubbeld. De toenemende vraag naar het aansluiten van meer en meer apparaten compliceert de beveiliging omdat aanvals oppervlakken sterk toenemen. OT en IT professionals willen hun fabrikant netwerken en apparaten te beschermen om de veiligheid en de continuïteit van het bedrijfsleven te waarborgen.
Cisco's IoT Threat Defense-oplossing lost deze uitdagingen van de fabrikant op door zichtbaarheid en analyse, veilige toegang op afstand, segmentatie en services.
Zichtbaarheid, analyse en handhaving
U kunt niet beschermen wat u niet kunt zien: zichtbaarheid via het netwerk en aangesloten apparaten wordt bereikt via verschillende methoden, die hieronder worden toegelicht.
De Cisco Identity Services Engine (ISE) biedt beter inzicht in wie (de identiteit van gebruikers en systemen) en wat (typen apparaten, waaronder IoT-apparaten) verbinding maken met uw netwerk. Het bouwt contextuele elementen zoals gebruikers-/apparaatrollen, tijd van de dag, apparaathouding en locatie op basis van een specifiek beveiligingsbeleid. Elk van deze draagt bij aan het definiëren en afdwingen van op rollen gebaseerde toegangscontroles die worden gebruikt door Cisco TrustSec (ook gebruikt door de Software Defined LAN-infrastructuur van Cisco: Cisco DNA).
Cisco Stealthwatch verandert het netwerk in een sensor, neemt en analyseert metagegevens van het verkeer die worden verzameld als NetFlows van infrastructuur en werkstations, waardoor een basislijn van de normale IoT-communicatie van een organisatie en de gebruikers ontstaat. Vanaf deze basislijn is het dan veel gemakkelijker om infecties of geavanceerde aanvallers te identificeren die in het netwerk infiltreren en dat probeert over te nemen. Boek hier uw gratis Stealthwatch-proefversie.
Een andere uitdaging in industriële omgevingen is dat de meeste OT-eindpunten niet de mogelijkheid hebben om hun identiteit te communiceren met de netwerkinfrastructuur of beveiligingsplatforms op dezelfde manier als de eindpunten die 802.1 x-supplicanten of andere middelen te gebruiken. Cisco Industrial Network Director (IND) is een speciaal ontworpen platform voor het beheer van industriële netwerken en maakt de identiteit- en context elementen terug in Cisco ISE. Het is ontworpen om operationele teams te helpen volledig inzicht te krijgen in netwerk- en automatiseringsapparaten in de context van het automatiseringsproces en biedt verbeterde systeembeschikbaarheid en prestaties, wat leidt tot een verhoogde algehele effectiviteit van de apparatuur (OEE).
Cisco Umbrella is een eerste verdedigingslinie die gebruikmaakt van DNS om schadelijke uitgaande verbindingen te blokkeren voordat ze worden ingesteld. Wanneer kwaadwillende actors een IoT-apparaat compromitteren het eerste wat ze zullen proberen te doen is verbinding maken met een Command and Control-Server. Bijna altijd zullen ze gebruikmaken van DNS (bijvoorbeeld met een algoritme gegenereerde domein), en dit is waar Umbrella de aanvraag blokkeert. Boek hier uw gratis 14 dagen Umbrella trial.
Tot slot biedt Cisco's Next-Generation Firewall Platform (Firepower Threat Defense) perimeter inspectie. Het Firepower platform gebruikt Snort-engines om verkeer te inspecteren en heeft veel ingebouwde functies om industriële protocollen zoals SCADA te inspecteren. De apparaten worden geleverd in beide rack-montage, evenals robuuste form factors.
Veilige toegang op afstand
Verhoogde connectiviteit heeft aantoonbaar meer voordelen dan nadelen, dus het is geen verrassing dat veel leveranciers van apparatuur, zoals leveranciers van industriële en gezondheidszorg apparatuur, ondersteuning op afstand nodig hebben in hun ondersteuningscontracten. Het bespaart de operationele kosten van de leverancier wanneer ze geen technicus ter plekke hoeven te rzenden, en ondersteuning op afstand kan de uitvaltijd voor klanten verminderen omdat de technicus aan het werk gaat terwijl hij nog steeds aan de telefoon is met de klant.
IoT Threat Defense biedt beveiligde communicatie van de externe partij naar het netwerk en maakt gebruik van segmentatie, zichtbaarheid en analyse om ervoor te zorgen dat externe gebruikers geen bedreigingen introduceren, maar alleen toegang hebben tot de systemen waarvoor ze toegang hebben.