制造商与全球网络安全专家 Trend Micro 的首席安全策略师 Bharat Mistry 讨论了“流氓自动化”、操作控制和网络犯罪分子。
制造商:几乎所有制造商都采用了某种形式的云服务。然而,最常见的用例是非核心企业 IT 应用程序,例如会计、ERP、库存控制、电子邮件和文件存储。
很少有人将他们的生产环境带入云端之旅。这是为什么?
Bharat Mistry,趋势科技首席安全策略师。 Bharat Mistry:制造业有一定的成熟度;一方面,有些企业意识到从他们的旧机器和设备中获取遥测的好处。他们认识到需要做些事情来实现运营现代化并提高生产力,但尚未采取任何措施ngful steps.On the other end, you have businesses who have a active program to become more agile, competitive and responsive to customer demands 但他们已经意识到内部 IT 团队的局限性。存在这些局限性的原因是缺乏数据存储、高成本和传统的 IT 采购周期,即至少需要三到五年才能耗尽资产。这无法提供您在制造中有时需要的动态规模和拉力。例如,您可能需要在每个月的每个月运行一份复杂的报告,这需要强大的计算能力,但只能持续 24 小时。企业 IT 并没有为这样的事情做好准备,而云绝对是。越来越多的组织希望立即启动数字化转型计划,但基础设施准备就绪需要 18 个月的时间。为了达到当今竞争激烈的环境所要求的执行速度,越来越多的制造商开始将他们的整个运营迁移到云端,而不仅仅是后台应用程序。采用的另一个重要驱动因素是,随着制造商更换和现代化其遗留设备,他们意识到对数据和遥测的访问可用于创建新的商业智能,并可以提供他们的效率、绩效和业务运营发生了巨大的变化。如果有一个成熟度等级,哪些行业处于领先地位?
以技术和电子为主导的制造商肯定处于领先地位,相关行业也是如此在石化领域。他们通常具有相当动态的设置,处理大量产品并拥有多种产品组合。落后者是那些拥有静态装配线的公司,以小批量生产相当相似的产品,即重型工程或航空航天。例外的是汽车,它们有多种不同的模型和定制选项。趋势科技赞助了 2020 年数字制造周——带来 t重新定义全球制造业格局的个人和公司点击下图注册并了解更多信息:鉴于 2020 年需求周期的波动性,您是否看到制造商对云计算的兴趣增加?
当然。大流行病凸显了变得敏捷、灵活和响应迅速的需求,而内部 IT 团队通常无法迅速影响变化。云是。此外,云有效地提供了无限存储和快速轻松地整合数据的能力。对于许多制造商来说,这是他们才刚刚开始利用的能力。但是,似乎确实存在潜在的障碍,尤其是在车间工程师中;连接的那一刻,你就失去了控制。我们经常听到这种担忧。现实情况是,获得竞争优势需要您的企业开放并利用像云这样的技术提供的优势。这可能意味着失去控制在某些方面,但只要您谨慎并以正确的方式管理风险,损失就不会对您的运营造成不利影响。事实上,恰恰相反。“正确的方式”是什么意思?
不要盲目地使用云服务,将您的数据转储到云中,并假设服务提供商会寻找为你之后。您必须采取基于风险的方法,并辅之以稳健的治理。最终,您要对自己的数据负责,但您必须问问自己,服务提供商是否有适当的安全程序?他们有多可靠?他们是否提供 SLA [服务级别协议]?他们提供访问控制吗?通过提出这些问题,您正在评估风险。在可能的情况下,对该云提供商进行独立审计,以确保进行了正确的尽职调查。趋势科技的最新报告 – Rogue Automation:工业编程中的漏洞和恶意代码 –强调当前使用的大部分工业自动化无法检测何时发生安全漏洞。
如果操作员也没有意识到,可能需要相当长的时间才能采取纠正措施。企业如何着手解决这些漏洞?
围绕由最终用户、供应商和介于两者之间的人员编写的开源代码存储库形成了一个生态系统。企业盲目地采用此代码并将其应用于他们的机器,相信它会起作用,并且不会给他们带来任何问题。对这些“App Store 式”存储库应用了一定程度的严格性以审查谁在发布以及该代码的确切作用,但责任由下载代码的人承担。我们看到潜在的网络犯罪分子发生了变化,尤其是在涉及工业控制系统时。五年前,工业网络攻击通常由资金雄厚的组织进行与民族国家或意图渗透、破坏或窃取知识产权或商业机密的人结盟。Notpetya 恶意软件 (2016) 和 WannaCry 勒索软件 (2017) 攻击让网络犯罪分子看到了一个相对容易渗透和利用的以前未开发的游乐场– 制造业和重工业。流氓分子已经超越了低级钓鱼电子邮件,越来越多地使用从这些自动化应用程序商店下载的软件作为进入制造商系统的手段。撰写该报告的趋势科技前瞻性威胁研究团队, 不断监视地下威胁论坛,倾听背后的喋喋不休并识别潜在威胁。他们正在寻找的其中一件事是流氓自动化软件,谁在编写它,谁在销售它以及它是如何发布的。该团队还积极测试代码并寻找新设备,并建立了多个全球“蜜罐”squo; [数字版本的警察局] 以确定谁在攻击,他们在攻击什么,他们如何进入以及他们的目标是什么。随着犯罪分子不断增加攻击的复杂性和强度,制造商如何才能确保他们的网络安全跟上步伐?
我看到的最大错误是企业采用他们的 IT 安全策略并将其应用于 OT 世界,它只是行不通,因为优先级是相反的。对于 IT 而言,首要任务是机密性、完整性,然后是可用性。对于 OT 而言,安全至上,然后才是可用性、完整性和机密性;完全相反。您需要确定 OT 中的重要内容,查看您的业务流程,然后采用基于风险的方法来说明您的关键资产所在的位置。进行威胁建模以确定那里存在哪些威胁,它们构成什么风险对您的业务,如果机器或组件线确实下降了,你的曝光率是多少。量化使您能够制定一项战略,对您的资产和您需要相应实施的控制级别进行排序。我看到的另一个错误是组织对安全性采用一揽子方法,他们有一个模板并让每个人无论如何都坚持使用它用例。那就是人们开始规避安全控制并且漏洞开始出现的时候。不要试图让您的所有业务流程都符合一种不灵活的安全模型。您还需要认识到安全不是一次性的事情;您不能进行单一投资,仅此而已。你在那一刻是安全的,但下一分钟你可能就不安全了。威胁形势在不断发展和变化,您必须始终掌握它。阅读趋势科技等组织提供的公告,制定计划来修补关键漏洞,如果您无法处理那,看看可以提供帮助的第三方专家。最后一件事;企业通常会觉得自己太小或不重要,不会引起网络犯罪分子的兴趣;但现实情况是,他们可能会以您为目标进入您的供应链。简单地假设你不会成为目标并不是忽视这一点的理由。