随着黑客变得越来越老练和危险,制造商需要加强网络安全工作

据 2014 年报道,黑客通过一次成功的电子邮件“鱼叉式网络钓鱼”尝试渗透了一家德国钢铁厂的 IT 网络。一旦进入系统,黑客便能够访问工厂操作系统的操作技术 (OT)。那是犯罪变得致命的时候。攻击者破坏了一座大型高炉的温度控制设置,导致其过热失控并爆炸,造成巨大破坏并导致两名工人死亡。到截止日期,尚未确认身份或逮捕任何人。
这一悲惨事件是全球范围内日益增长的网络攻击浪潮的一部分,并凸显了其后果的潜在严重性。
快速- 提前到 2022 年。4 月 13 日,几个美国政府机构——能源部 (DoE)、网络安全和基础设施安全局、国家安全局和联邦调查局——发布了联合网络安全咨询警告,一些高级持续威胁 ( APT)参与者正在展示获得对多个工业控制系统(ICS)/监控和数据采集(SCADA)设备的完整系统访问权限的能力,包括开放平台通信统一架构服务器和许多供应商的可编程逻辑控制器。
根据警报,APT 参与者已经开发了定制工具,一旦他们建立了对 comp 的初始访问权限,就可以扫描、破坏和控制目标 ICS/SCADA 设备任何网络。通过破坏和维护对此类系统的完整系统访问权限,黑客可以提升权限,在 OT 环境中横向移动,并破坏关键设备或功能。
听起来很熟悉?
“我们是否不管你喜不喜欢,主要的网络安全威胁是真实存在的,它们就在这里,而制造业是头号目标,”TrustWorks 即服务 (TrustWorks-aaS) 副总裁 Paris Stringfellow 说。网络安全制造创新研究所 (CyManII)。
CyManII 由美国能源部于 2020 年在德克萨斯大学圣安东尼奥分校与其他 15 个制造创新机构(由美国能源部或其他两个机构之一赞助)共同发起美国的商务和国防机构汇集了制造商、学术界、国家研究实验室和其他政府机构。重点是重要的、对行业至关重要的研发项目,以及对人员进行先进制造技能培训。
“能源部完全了解针对美国制造商的网络攻击媒介的数量和真实性,这就是他们支持制造创新研究所直接关注这些威胁的原因,”CyManII 首席执行官 Howard Grimes 说。 “CyManII 已经开发出可显着提高安全性的网络创新技术,并将继续与通用电气、思科、洛克希德马丁等行业领导者一起开发和部署这些创新技术。”
制造业成为顶级企业的原因之一全球关注的是数字化速度的加快。 “制造商的数字化速度是其他行业的两倍。我们估计那些进行数字化的人平均可节省 20% 的能源,”Stringfellow 说。

随着超过 500 亿个智能连接设备的安装,黑客的攻击面也在同步扩大。这为公司运营创造了许多易于访问的途径。
CyManII 在 2021 年的大部分时间里与制造商合作,以确定保护其数字迁移计划的挑战。出现了四个主要的关注领域:
--供应链不安全且缺乏透明度。风险超出了工厂的围墙,延伸到整个供应链的上下游,通常超出了单个制造组织的控制范围。
--IT 和 OT 日益融合,而员工基本上没有做好准备,其中有很多的问题。保护系统、识别风险和制定持续实施计划的职责是谁的?维护? IT?
“我们的员工缺乏足够的技能来管理工厂车间这些不断增长的漏洞,”Stringf黄说。 “有效的网络劳动力缺口只会越来越大。”
--保护遗留系统会带来生产不确定性。新连接的网络通常涉及操作系统过时的旧计算机。虽然许多人已经工作多年而没有失败,但将它们添加到新工厂网络中会暴露漏洞。 “即使保护旧设备也会对生产造成未知影响,”Stringfellow 补充道。
--制造网络安全中的漏洞管理方法在很大程度上是被动的。这意味着公司在他们应该计划的时候打补丁,考虑到新的恶意软件、勒索软件和直接接管的网络攻击的不间断步伐,这并不奇怪。
安全、互连和节能的制造是一段旅程。无论公司处于何处,从寻求风险评估和培训方面的帮助到强化 IT/OT 网络,目标都是在整个过程中融入网络安全根据 Stringfellow 的说法,这是制造过程。 “这是一个通过设计确保您的产品和运营安全的未来。”
有效协作
CyManII 最近启动了制造信息共享和分析中心 (MFG-ISAC) 和全球Resilience Federation (GRF) 进一步保护美国制造商免受恶意网络活动的侵害。该非营利组织扩大了公司的威胁意识,并允许成员通过众包最佳实践来增强警告、缓解、恢复和弹性。通过面向经过审查的安全从业者的协作门户,成员公司可以交换来自网络钓鱼攻击、恶意软件签名、物联网漏洞、运营技术风险和其他危害的威胁数据。
成员可以匿名或注明出处共享信息,具体取决于关于敏感性和同行反馈的期望水平。此外,MFG-ISAC 工作人员监控并发送来自政府、公关部门的相关警报为社区提供安全供应商和开源资源。
“MFG-ISAC 为行业提供了重要的空间来获得攻击的早期预警,(以及)从攻击中恢复和防止未来攻击的最佳方式”格莱姆斯说。 “我们很高兴与 GRF 合作成立这个小组,特别是考虑到我们今天所处的威胁环境。网络安全意识和培训从未如此重要。”

通过纵深防御加强
除了嵌入式安全之外,CyManII 还提倡“纵深防御”战略来加强工业流程。该计划采用四层方法:
1。意识:建立一个d 在整个组织中保持对网络安全状态和风险的认识。
2.流程:开发、建立、更新和共享组织流程和人员以降低安全风险。
3.物理:评估和实施正确的物理设备以保护您的设备并加强防御。
4.网络:部署网络安全措施和工具来保护您的数字基础设施。
尽管 CyManII 仍处于定义和建立其程序的早期阶段,但在开发新工具供制造商部署以提高其网络安全有效性方面的努力比比皆是.一个是安全制造架构 (SMA) 的开发。为了从头开始嵌入安全性,SMA 使用“数字护照”技术通过其价值链记录每个产品,让制造商了解整个产品生命周期的安全风险。
将数字安全与现有系统集成C具有挑战性——尤其是在现场生产线中。 CyManII 正在建立所谓的安全研究与开发基础设施 (SRDI),为开发人员和公司提供设计和测试安全升级的安全空间。这是一组位于美国各地的联合安全网络/物理测试台。“产品开发商和制造商可以在新设计进入工厂车间之前评估能源状况、网络安全和生产替代方案,”Stringfellow 说。
关于当前威胁的准确信息共享对于保护设备至关重要,但共享 ICS 相关威胁的结构有限。 CyManII 正在努力为制造环境更好地定义这些分类方案。这项工作不仅将帮助安全团队更好地保护他们的资产,他们还将能够提高补丁和更新工作的效率。
CyManII 正在构建 TrustWorks-aaS 以帮助制造商管理者利用这些解决方案并获得竞争优势。据 Stringfellow 称,该组织为希望“提升”其工业安全能力的个人和公司提供教育、培训和现场支持。这些服务的重点是在设计层面增强 IT/OT 网络安全,使用安全实践提高能源效率,以及保护供应链。
“制造商应该清楚,这不是提供通用网络培训, ” Stringfellow 说。 “我们正在开发特定于制造的材料,并与 Tooling U-SME 和 Cisco Networking Academy 等培训专家正式建立合作伙伴关系。我们推出了“CyManII 印章”,显示内容是最新的并且符合我们的标准。我们打算在提高制造业劳动力的技能方面真正发挥作用。我们需要大规模接触人们,并在他们所在的地方与他们会面。”
CyManII 认为很大一部分其使命是继续推动制造业网络安全的文化转变,类似于从 1960 年代和 70 年代到今天工厂安全的巨大转变。在互联世界中,网络威胁是真实存在的,而且就在我们家门口,如果我们的组织还没有的话。美国敦促制造业等关键基础设施组织改进检测、减轻威胁并实现卓越的网络安全。 CyManII 是特定于制造的响应。
有关最新成果和产品以及如何加入 CyManII 的更多信息,请访问。