首页 前沿资讯 正文

防漏数据系统

随着制造商发现扩展数字网络的好处,必须解决日益增长的网络安全威胁

防漏数据系统西门子网络安全技术为制造用户提供多种选择来锁定工厂车间和电厂运营。

制造运营面临大量的网络威胁。来自黑客的最新威胁不仅包括盗窃知识产权,还包括可以破坏关键基础设施(例如能源厂、公用事业和大型工厂)的恶意攻击。网络攻击的范围从巧妙且通常有效的网络钓鱼计划到勒索软件需求和分布式拒绝服务 (DDoS) 攻击,再到恶意软件和“零日”攻击,例如十多年前臭名昭著的 Stuxnet 蠕虫病毒对伊朗离心机的攻击。

随着新型冠状病毒(COVID-19) 大流行,制造商的风险更高。最近的网络攻击造成的供应链中断影响了制造业和医疗保健供应商。

“一般来说,由于中小型制造商的混合,制造业是[需要保护]的更复杂的基础设施之一,”位于爱达荷州爱达荷福尔斯的爱达荷国家实验室 (INL) 的国家和国土安全局首席技术官 Wayne Austad 说。

幸运的是,随着世界对这一威胁的意识越来越强,有更多的解决方案可用的。意识本身可能是第一道防线。

面对网络风险

随着工业物联网 (IIoT) 的发展和制造业全面数字化的推动,黑客们专注于工厂车间控制和自动化的内部运作。 “需要关注的关键是整个工业界的网络攻击越来越多地针对运营技术学 (OT) 而不是信息技术 (IT) 系统,”位于华盛顿特区的西门子美国公司首席网络安全官 Kurt John 指出,“我们看到大约 30% 的网络攻击是针对 OT。攻击 OT 的后果更严重,因为这些系统中的任何潜在漏洞,尤其是在从 COVID-19 危机中恢复期间,都可能削弱国内制造业。

防漏数据系统爱达荷国家实验室网络安全研究员 Zach Priest 演示结构化威胁情报图软件,它使用高级图论将密集的威胁分析代码转化为易于理解的可视化。

“最大的风险是未经授权访问用于管理工业运营的控制系统(例如 PLC、分布式系统、嵌入式系统和 IIoT 设备) ),”约翰指出。 “现在访问分机结束在车间之外并进入第三方,其中一些可能分布在不同的地区。”约翰说,风险包括影响工人健康和安全的运营中断、产品质量以及建筑和生产线的管理系统。此外,连接性通过更广泛的攻击面引入了额外的漏洞,知识产权盗窃一直是制造业中的一个大问题。

制造商全天候工作,为关键基础设施制造设备,并帮助保护一线工人和患者约翰指出,来自 COVID-19。 “随着制造商继续投资于自动化并追求数字化转型,网络安全必须成为愿景的核心。这包括 IT 和 OT 生态系统(人员、流程、技术重叠)的融合,因为常规 IT 程序(例如,病毒定义更新)可能会因停机而影响生产线,”他说。

采用一些网络基本

INL 的 Austad 指出,由于缺乏网络安全,制造业务往往成为知识产权盗窃的受害者。另一种网络威胁是对控制系统的攻击。 Austad 的专长是控制系统网络安全,他职业生涯的大部分时间都在能源、电信以及最近的制造业领域度过。 “我们更像是一个应用研究实验室,”Austad 说,并补充说该实验室提供了与国土安全部 (DHS) 合作的大量经验,专注于电力、能源和极端环境部件的制造。

随着 COVID-19 危机的发生,Austad 表示他看到网络威胁正在发生变化,因为越来越多的黑客将目标锁定在制造业供应链上。 Austad 说,犯罪分子正在从随机攻击转向自动攻击。 “他们的目标是可能更愿意支付的行业,例如州政府、学校和现在的医疗保健。”

防漏数据系统MxD 工程总监 Paul Pierson 在 MxD 网络测试台上演示了 NIST 网络安全框架。

很多勒索软件或其他网络攻击可以通过设置网络安全外围防御来防止或至少减轻。“很多时候他们可以进入,但你可以减轻损害,”Austad 说。制造商不想发现他们的数字资产在事后受到损害。“你是否能够恢复很大程度上取决于你是否正确设计了你的系统,”他补充道。“在检测方面,我们肯定会变得更好。” “如果你是大公司中的一员,你将成为持续威胁的目标。大制造商面临的挑战是他们严重依赖小制造商。”他指出,实施适当的安全态势可能很困难。

网络威胁Austad 说,尽管供应链的压力有所增加,但 COVID-19 危机并没有太大改变。 “主要目标是相似的。我们在努力满足需求时遇到了不同的弱点,”他说,并指出了危机初期汽车制造商在快速制造呼吸机和个人防护设备 (PPE) 方面面临的挑战。

大多数拥有工程师的制造商突然他补充说,远程工作应该已经有了一个计划,比如使用 VPN。 “实际上对你的机器进行了质量检查,”Austad 说。 VPN 从远程位置连接到公司的系统。 “问题在于你是否准备好扩展,随着更多人连接它,你是否会为了连接这么多人而牺牲质量?”

这些风险一直存在,但 COVID-西门子的约翰补充说,19 大流行病增加了风险。 “如果只有一个设施断电或停止生产关键的个人防护装备,这可能意味着生命损失,”他补充说。 “随着 IT 资源分散和人们远程工作,不幸的是,有些人可能认为这是利用这种情况的机会。这就是为什么我们现在需要比以往任何时候都更加警惕。”

由于 COVID-19,与车间员工相比,更多的员工可以访问连接的 OT 系统。 “这进一步扩展到与 OT 系统连接的业务合作伙伴、供应商和供应商,”约翰说。 “访问甚至可能分布在不同的设施和地区。 COVID-19 进一步加剧了这种风险,因为更多的人从潜在不安全的位置连接并持续很长时间。”

此外,新的以 COVID-19 为主题的网络钓鱼电子邮件诱使人们将他们的系统暴露给网络攻击,约翰指出。 “我们看到攻击路径从企业 IT 端开始,并在OT 环境——危及 IT 和 OT 生态系统。”

降低痛苦阈值

为了打击网络犯罪分子,制造商需要多种选择来防止或最大限度地减少入侵。 “有许多技术——例如 VPN、公钥基础设施(PKI 卡)、多因素身份验证、实时设备监控和工厂资产智能——都可以帮助提高远程工作的安全性,”John 说。 “此外,对于 OT,公司需要拥抱云中的安全性。如果做得好,它可以使它们更加安全。通过允许扩展远程操作和自动化,这将帮助各行业变得更加紧密,更有弹性地应对 COVID-19 等问题。拥抱连通性使组织能够使用数据分析,从而使他们能够实时查看数据并收集见解。”

防漏数据系统FANUC America 在 IMTS 2018 上展示了其面向制造商的智能互联 ZDT 技术。

John 表示,决定哪种软件满足公司的安全和运营需求非常重要。”重要的是他们拥抱连接,包括物联网,因此他们可以使用数据分析,使他们能够实时查看数据并收集见解。这使他们能够从头到尾了解其运营的虚拟方面,因此我们的客户真正拥有并保护他们的操作环境。”

VPN、PKI 卡、专注于 OT 环境的威胁情报解决方案和多因素身份验证等技术应该被大大小小的公司更广泛地采用更好地保护关键基础设施,特别是随着 IT 和 OT 之间的界限继续模糊而提高效率,他说。“但同样,具有适当安全级别的连接是关键。公司需要拥抱云中的安全概念。我们知道,公司想知道他们的数据在物理上的位置以及数据的安全性。但事实上,如果处理得当,云中的数据会更安全,因为数据掌握在专业人士手中,他们有资源提供领先的安全保护并不断发展以应对威胁。”

如今,制造商总部位于芝加哥的 MxD(前身为数字制造和设计创新研究所)的网络安全总监 Akin Akinbosoye 指出,部分原因是高度关注员工的操作连续性和远程工作,因此很容易受到范围广泛的攻击。 “其中一些威胁包括勒索软件、盗窃知识产权和修改设计以导致成品出现故障,”他说。

其中许多攻击是由各种行为者实施的,包括国家-赞助的,Akinbosoye 指出。 “增加困难的是 fr 的日益扩散ee,低成本、复杂的黑客工具,只需很少的技术知识即可使用,”他补充道。 “这意味着网络攻击的民主化或商品化,更多的人会以有针对性的目标部署这些攻击工具。在 MxD,我们积极与我们的成员生态系统合作,以提高他们对自身弱点和减轻风险的方法的认识。”

Akinbosoye 指出,在 COVID-19 大流行期间网络攻击加速。 “制造商减少了对网络卫生的关注,助长了同样的攻击,”他说。 “他们强调生产并努力应对供应链中的挑战,以支持运营的连续性。制造商正在寻找制造过程中关键部件的非传统来源和新来源。这进一步使制造商有机会破坏其系统。民族国家赞助商,与一些支持者合作供应链中的钳子被指控嵌入功能,这些功能用于从制造商和使用这些零件的最终产品的用户那里收集情报。”

防漏数据系统工程师就制造运营的网络安全策略进行咨询。罗克韦尔自动化解决了制造组织中的安全威胁,这有助于缩小工厂车间 IT 和 OT 之间的技术差距。

Akinbosoye 说,当今市场上的大多数安全工具都是为 IT 安全而开发的,并适用于制造业。 “随着人们认识到 OT 具有不同于 IT 的特定属性需要解决,这种情况开始发生变化,”他补充说。专注于保护 OT 环境的工具的一个例子来自 MxD 的成员公司之一,总部位于芝加哥的 Verve Industrial Protection,它提供rs 是一个用于管理工厂车间资产的技术平台,包括 OT 和 IT 资产。 Akinbosoye 表示,该技术平台允许组织以适当的详细信息清点其资产,以实施保护和管理更新以解决任何漏洞。

“我要指出的是,OT 安全没有灵丹妙药,就像 IT 资产没有一样,但是使用了解 [威胁] 所需的信息有效清点资产的能力是 OT 安全管理的基础,”Akinbosoye 说。 “可以在此基础上叠加其他技术和实践以实现全面的安全性。”

保护正确的工厂资产

新设备也是一种安全威胁。 FANUC Amer 数控部门解决方案工程经理 Michael Erdner 表示:“对我来说,当今制造业网络安全面临的最大威胁是保护人们从未意识到需要安全的设备。”ica Corp.,Rochester Hills,密歇根州。“在过去的十年中,对 CNC 机器数据收集的推动推动了越来越多的 CNC 机器,这些机器曾经是非常安全的孤岛,成为工厂车间网络的一部分。现在,随着工业 4.0 的推动,我们看到更多这样的机器和外围设备成为更大的企业范围网络的一部分。”

关于 COVID-19 危机,Erdner 说,“我不认为威胁变了,但机会变了。作为一家公司,您正试图允许访问这些曾经“孤岛”的机器,同时仍保持整体网络安全。这是一项艰巨的任务,因为它只是在您的公司内部进行,几乎没有外部连接。”

CNC 机器能够远程运行、监控和维修,Erdner 指出,但主要是在 -房子,只是偶尔从外面进入。 “在 COVID-19 之后,越来越多的员工在家庭和公司网络正在增加他们可能尚未准备好的外部访问需求,”他说。 “随着这种外部访问和网络流量的增加,网络攻击的机会也会增加。”

在与任何软件解决方案通信时,无论是在本地系统还是基于云的系统中,最好选择一个安全协议,Erdner 说。 “我认为可以更好地利用现有技术的两个最大领域可能是转向托管交换机和使用加密通信协议。由于多年前工厂车间是一个单独的网络,因此当时安装的许多旧设备都不受管理,这可能会导致安全漏洞。此外,CNC 和网络设备之间传输的数据主要是纯文本。由于零件程序和参数等数据是 CNC 制造过程的 IP,只需为此数据传输选择安全的加密协议就可以帮助减少网络攻击威胁。”

他补充说,随着制造商开始接受云作为数据分析的可行场所,他们需要了解他们存储在那里的数据。尽管数据可能不是特定的 IP,例如员工数据或机器代码,但攻击者仍然可以访问公司信息,例如业务绩效。

适应远程操作

虽然存在风险随着 COVID-19 危机的发生,制造商的安全水平有所提高,对一流网络安全的需求也变得更加清晰。总部位于密尔沃基的罗克韦尔自动化公司的全球产品安全负责人 Tony Baker 指出:“由于有这么多人在家工作,攻击面和出错机会更大。”例如,员工以不同的方式远程访问他们的操作——其中一些比其他的更安全。与任何重大事件一样,攻击者正在利用人性——比如我们在困难时期对信息的需求——说服人们点击恶意链接。

“另一个发展是对什么是真正的关键制造有了新的认识,”他继续说道。 “直到最近,许多公司甚至都不认为自己很重要。然而,COVID-19 大流行向我们表明,比我们想象的更多的公司对我们的日常生活至关重要。例如,在大流行之前,一次性纸制造商可能不被认为是至关重要的,但现在他们是我们的一些无名英雄,当然应该被认为是至关重要的。随着越来越多的公司被披露为关键企业,他们必须接受这种理解,更加认真地对待网络安全,并改善他们的网络安全基础和攻击计划。”

当今的许多威胁都可以通过有效的网络安全基础来解决,Baker 补充说. “这其中有人为因素。你应该确保人们,尤其是那些远程工作的人,接受过培训,以发现并避免网络钓鱼电子邮件,”他说,“您的 IT 团队应确保管理密码并实施补丁。”

制造网络的设计对于安全性也至关重要,Baker 表示. “例如,确保使用防火墙并将网络分段,”他说。 “许多公司都在使用我们与思科共同开发的全厂融合以太网 (CPwE) 参考架构等资源成功创建面向未来的安全网络设计。”事实证明,这些文档中强大且可扩展的网络如今对制造商通过快速重新配置生产线来应对这一流行病非常有用。

“毫无疑问,技术在保护工业系统免受攻击方面发挥着作用,”贝克说。 “例如,帮助您实现生产力、质量和安全目标的同一控制系统也可以满足安全需求。这就是为什么它很重要确保自动化供应商将网络安全放在首位并遵守 ISA/IEC 62443 标准,这是世界上第一个基于共识的自动化和控制系统应用网络安全标准。”

另一个考虑因素是使用具有 CIP Security 的设备以保护关键的工业通信,他说。 CIP Security 是通用工业协议 (CIP) 的扩展,CIP 是以太网/IP 的应用层协议,有助于保护经过身份验证的设备之间交换的信息免受干扰和盗窃。罗克韦尔自动化正在推出 Ethernet/IP 产品以利用 CIP Security,例如 Allen-Bradley ControlLogix 通信模块。

“专为工业网络安全而构建的威胁检测软件可以为远程工作人员提供实时了解他们的网络,”Baker 说。 “该软件创建工业网络资产清单,监控它们之间的流量并在最深层次上分析通信。”任何检测到的异常都会报告给具有可操作见解的工作人员,以加快调查、响应和恢复工作。

“记住这一点也很重要——尤其是在这些非常时期,当您面临突然的新安全风险或挑战时就像休假的人才一样——你不需要一个人做这件事,”他说。服务提供商可以帮助执行安全评估,提供威胁检测和缓解解决方案,并制定响应和恢复计划。

“向远程工作的转变可能不是暂时的,”他补充道。 “大流行后,许多公司可能会努力变得更容易接受远程员工。这将带来需要解决的新网络安全挑战。随着员工重新回到现场工作,公司如何应对人为因素也很重要。员工渴望获得有关信息例如,他们的工作可能更容易受到恶意网络钓鱼链接等网络安全风险的影响。”

随着我们从大流行中走出来,贝克提倡继续使用最佳安全实践和良好判断。 “如果您的组织计划保持一定程度的远程工作,请了解您正在做出哪些权衡,”他说。 “请记住,网络安全不是一个一次性的项目——它是一个持续的过程,必须适应不断变化的时代和不断变化的威胁形势。”

UL 创建供应链网络安全解决方案

位于伊利诺伊州诺斯布鲁克的安全科学组织 UL 推出了其供应商网络信任级别解决方案,该解决方案通过关注供应商安全实践的可信度来帮助组织最大限度地降低供应链网络安全风险。该解决方案分析了供应商在多个信任类别中的安全实践,从而形成了一个记录在案的供应商“Trust Level”评级,表明供应商在整个软件和硬件开发生命周期、托管系统、信息管理系统及其第三方管理中的安全实践的可信度。

UL 表示其供应商网络信任级别评估能够全面了解供应商的安全状况,同时对供应商之间的网络安全状况进行公平一致的评估。该解决方案利用来自行业最佳实践、标准和框架的安全控制,包括 NIST、ENISA、NERC 和 ISO。

UL 供应商网络信任级别加入了其他 UL 物联网安全解决方案——包括 UL 物联网安全评级; IEC 62443 和 UL 2900 系列标准的服务;和安全性,通过设计培训、咨询和测试服务解决安全产品开发、智能生态系统网络安全和供应链风险管理问题。

海报

本文转载自互联网或由网友投稿发布,如有侵权,请联系删除

本文地址:http://www.yushouy.com/robots/8401eed6.html

相关推荐

发布评论

感谢您的支持