Prawdopodobnie źle robisz implementację IIoT

Przemysłowy Internet Rzeczy obiecuje znaczący skok w dziedzinie automatyzacji, scentralizowanego zarządzania oraz bogactwa nowych danych i informacji, które często są zbyt kuszące, aby je pominąć. Ale zautomatyzowanie hali produkcyjnej lub floty pojazdów nie jest proste, a zdaniem wielu niedoszłych użytkowników IIoT cały proces przebiega źle..

Aby przejście na IIoT zakończyło się sukcesem, proces musi być prowadzony przez linię biznesową firmy, a nie IT. Odnoszący sukcesy przyjmujący IIoT określają całą operację jako kwestię transformacji cyfrowej, mającą na celu rozwiązanie konkretnych problemów biznesowych, a nie zabawne wyzwanie dla architektów IT do rozwiązania.

[Aby uzyskać więcej informacji na temat IoT, zapoznaj się ze wskazówkami na temat zabezpieczania IoT w sieci, naszą listę najpotężniejszych firm oferujących Internet rzeczy i dowiedz się o przemysłowym Internecie rzeczy. | Otrzymuj regularnie zaplanowane informacje, zapisując się na biuletyny Network World. ]

Robert Golightly jest starszym menedżerem ds. Marketingu produktów w Aspen Technology i opisuje siebie jako 40-letniego weterana produkcji ze „zdrowym i zdrowym brakiem szacunku dla IT”, który, jak mówi, zbyt często nie rozumie, w jaki sposób dana linia firmy działalności faktycznie działa.

„Powodem tego powinien być oczekiwany wynik biznesowy” - powiedział. „Zamiast po prostu twierdzić, że„ połączyłem teraz wszystkie moje aktywa ”lub tego typu rzeczy. Jaką transformację biznesową naprawdę osiągnąłeś? ”

Ta kwestia jest zasadniczo uniwersalna - niezależnie od tego, czy dana firma próbuje wykorzystać IIoT w celu rozwiązania problemów łańcucha dostaw, doskonałości operacyjnej lub innych problemów biznesowych i niezależnie od branży, w której działa.

„Myślę, że jesteśmy winni zadawania sobie niepełnych pytań” - powiedział Golightly. „Zadajemy właściwe pytania na temat sposobu połączenia A z B, ale myślę, że brakuje nam pytania, że ​​w tym nowym świecie, w którym zburzyliśmy silosy i mamy lepsze informacje, czy to naprawdę zmienić sposób, w jaki podejmujemy decyzje? ”

Projekty IIoT wymagają profesjonalistów z zakresu technologii operacyjnych, a nie tylko technologii informatycznych

Według dyrektora 451 ds. Badań Internetu Rzeczy Christian Renaud podejście do IIoT od strony operacyjnej - poprzez coś, co nazywa „drzwiami OT” w przeciwieństwie do drzwi IT - jest znacznie bardziej inteligentnym sposobem myślenia o wdrożeniu.

Jeśli osoba IT ma ścianę pełną CCNA w swoim biurze, można bezpiecznie założyć, że jest ona na przykład członkiem plemienia Cisco. Ale eksperci OT będą mieli własne certyfikaty. Według Renaud jedynym sposobem, aby typy IT mogły dostać się do tych drzwi, jest współpraca z firmami OT, które już wiedzą, jak to zrobić.

„Absolutnie źle myślą o IIoT… ponieważ przechodzą przez tradycyjne kanały informatyczne” - powiedział. „Szczerze mówiąc, kiedy spojrzysz na nasze dane ankietowe dotyczące tego, kto faktycznie jest odpowiedzialny za tę decyzję o zakupie, jest to CEO, CFO, a może jeszcze jeden facet z branży, który jest transformatorem cyfrowym. Wiesz gdzie jest CIO? Jest tam przy stoliku dla dzieci i je kurczaka McNuggets.

Specyfika wymagań dla projektu IIoT oznacza, że ​​strona operacyjna firmy będzie ogólnie miała znacznie lepsze pojęcie o tym, co jest potrzebne niż strona informatyczna.

„Informatyk i koleś OT wchodzą do restauracji, a informatyk mówi:„ Chciałbym krowę, nóż i zapałkę ”. I facet z OT mówi: „Chciałbym stek” - powiedział Renaud.

Zagrożenia bezpieczeństwa wynikające z niewłaściwego wykonania IIoT

Jednym z wielkich nieporozumień na temat IIoT jest to, że jest to zupełnie nowa koncepcja. Podłogi fabryczne, stacje użytkowe i inna duża infrastruktura zostały zautomatyzowane w takim czy innym stopniu od dziesięcioleci. Różni się jednak nowo połączoną naturą tej technologii.

Steve Hanna, starszy dyrektor Infineon Technologies, powiedział, że zagrożenia bezpieczeństwa związane z IIoT ostatnio szybko wzrosły, dzięki rosnącej świadomości wektorów ataku IIoT. Fabryka, która nigdy nie była zaprojektowana do połączenia z Internetem, z dużą ilością wrażliwego sprzętu, który może mieć 30 lat lub więcej i zaprojektowanego do pracy kablem szeregowym, może nagle zostać narażona na całą masę odległych złych aktorów, od Anonimowy dla rządów krajowych.

„Istnieje narzędzie o nazwie Shodan, które pozwala skanować Internet w poszukiwaniu podłączonego sprzętu przemysłowego, i byłbyś zaskoczony liczbą pozytywnych wyników, jakie można znaleźć dzięki temu narzędziu, takich jak tamy, systemy wodne i kanalizacyjne”, powiedział.

Według Hanny najczęstsze niedopatrzenia to brak identyfikacji dwuskładnikowej, co pozwala hakerom na kompromitację sprzętu, który znajdują za pośrednictwem Shodana, oraz bezpośrednie połączenia między siecią sprzętu operacyjnego a Internetem.

„Widzieliśmy to na przykład podczas ataków Target w 2009 r. - pojawiły się one w systemie HVAC. Wykonawca HVAC zainstalował modem komórkowy, aby mogli się logować zdalnie i nie musieliby toczyć ciężarówki w środku nocy, gdyby wystąpił problem z HVAC. ”

Dołącz do społeczności Network World na Facebooku i LinkedIn, aby komentować najważniejsze tematy.