Water / Wastewater"},"section_hierarchy":[{"id":33189,"name":"Process","alias":"process"},{"id":33195,"name":"Water / Wastewater","alias":"process/water-wastewater"}],"taxonomy":[],"authors":[{"id":13743153,"name":"Michael Belfiore"}]}">

网络安全关键基础设施教程

11月72017
网络攻击和威胁电厂和电网、水/废水设施和运输网络上升正在做些什么改善这些设施网络安全制造厂商能取出哪些教益

近二年来 2015年12月对乌克兰电网的网络攻击 仍在电厂社区回波攻击者取出25万家 死冬, 使他们黑暗冷 仅仅两天前圣诞节运算符被锁出自己的控制系统 无法响应 当他们看到攻击展开攻击者一年后用不同方法再次攻击

响应运营商和他们的商家环游世界 刻不容缓地 努力保护自己的植物这些行动和最佳实践也有助于非临界行业的制造者应对网络攻击日益连通系统带来的日益严重的威胁

西门子网络基础设施组合自用,Leo Simonovich全球网络策略主管西门子.系统安全基础是行业中其他人概述的最佳做法,包括北美电可靠性公司NERC系统.

攻击上升
乌克兰电网仅举一例说明临界设施和工业网络数目上升,广度产业遭到攻击其中许多攻击并非专门针对工业网络,说明Galina Antova是OT安全供应商CEO克拉鲁蒂.产业网络受部分索要器攻击影响不一定以工业网络为攻击目标,

西门子网络安全操作中心源码:西门子

WannaCry特别毒气盒-软件加密受害者网络并存取赎金-5月攻击时造成大面积伤害老年网络多为工业网络,特别容易攻击巧克力制造者Mondelez国际公司是数家报告2017年赎金损益的制造商之一

安托瓦表示网络罪犯现在比以往都更容易获取先进工具,非国家行为主体首次获取民族状态能力,2016年8月攻击美国国家安全局黑客通过数字地下分发间谍机构开发的工具终于有了终极武器拥有民族-状态武器

OT控制机器制造过程 可能特别容易受网络攻击Simonovich表示新风险前沿我们看到攻击对植物性能有重大影响 并产生相当可怕的结果

并发增加OT风险的两个因素 Simonovich表示从一开始,许多工序缺乏常在商业IT世界中比较常见的准备状态问题像补丁配置管理-基础卫生速度和精密攻击者 也提高

难怪那最近网络安全调查石油天然气产业由Ponemon学院实施并获得Siemens资助发现68%的受访者认为他们的组织至少因网络攻击而受到损害

幸运的是,最佳做法大有助于减少风险

网络安全最佳做法
网络安全OT必须从顶层开始-高层领导必须负责网络安全-Antova表示最合乎逻辑的人工作 她说 安全主管 很多组织已经建立典型地说,组织有这样一个人专门负责商业IT安全最有效方式是扩展个人责任范围, 并监督工业制造网络,职责扩充最近才开始,据Antova称,但这是一个必要步骤。

as Saadi Kermani业务开发主管奇器Schneider电机说,“如果没有人的工作,每个人都有问题。”

包括任何组织的业务方面,据Donovan Tindill称,高级安全咨询honeywell进程解决方案.安全与可靠性同义, 优先网络安全者将拥有竞争优势,换句话说,不良安全不利于商业

确定对OT安全的适当职责和监督后,下一步是继Simonovich调用低悬浮网络安全果实:确保工业控制系统与销售商最新软件修正适当补丁正像他指出的那样,WantaCry索要器攻击如此破坏性的原因之一是许多受影响组织使用旧系统而没有最新补丁现场更新补丁不尽如人意,漏洞大开记录 固定 忽略

康爱迪生东河生成站控制器
源码:Emerson

关于安装补丁问题,OT系统带来特殊挑战,因为它们无法突然关闭而不对运行过程产生消极影响。Jime Foose表示, 生命周期支持安全解决方案组织主管Emerson自动化解决方案水电商

修复这些关键系统的解决办法是仔细规划福斯说:"你看着窗外做,Foose说短路中断或深夜中断过程 适当准备后,她说系统可以受控方式补接重启动

除补丁外,商业IT世界通常采取的基本安全步骤也有助于安全产业系统实施用户账控件,安装恶意软件保护-包括杀毒软件和白名单批准访问点以防止未经授权访问-都属于Emerson建议的所有措施Foose解释道 道 道 道 道

Foose将OT网络安全最佳做法归纳为四大类:

  1. 分析系统映射网络和地址这将有助于策划防御并堵塞安全漏洞
  2. 部署防守,包括关闭开放端口和免用服务、安装补丁、安装恶意软件保护并保证备份到位并定期更新万一失效
  3. 监控系统异常活动入侵管理报警并跟踪这些报警对工作至关重要
  4. 事件响应是拼图中最后一块, 保证计划实施时有差错-可能包括自然灾害和其他事件, 而不仅仅是网络攻击

并编译网络安全标准, 由权威来源发布, 诸如国家标准技术学院(NIST)Kermani补充NIST网络物安全指南及其工业控制系统安全指南指出通向更安全系统之道

NERC教程
NERC关键基础设施保护标准与关键基础设施特别相关

北美有一个组织 特别精备防范网络攻击和其他事件 引起的故障 NERC 拥有50年的经验 北美电网在线NERC首席安全官Marcus Sachs明确坚持关键OT系统应保持隔离标准令事实明朗实现所有你想要的自动化,但你不可让自动化触摸互联网。”虽然NERC标准不决定系统应如何搭建,但他说,“我们不想要连接互联网。这就是标准

sachs并不反对OT环境内连通性, 无论是植物或远程工程师监听它-只是避免它与外部世界无关联性联通性系统交叉开通、公开、无序、野生西方

sachs表示最佳做法呼唤消除单项连通性换句话说,如果每家工厂设计太像其他工厂,它向黑客提供复制努力的手段,允许黑客用黑客对一个安装工具的拉动访问另一个安装工具获取系统多样性,如果失败,它只失效一二位数,但级联无法实现,Sachs建议无法复制无法转到其他系统 因为它们不同。”幸运的是,他说, 北美电网在这方面状况良好

Sachs最后表示, 承认网络攻击由人民使用网络工具展开,同时,网络安全管理者也是那些工具很重要,但必须时刻意识到危险和如何消除威胁的人。高手强调,它不是设备战斗装置人打人

网络罪犯团队显然资金充足,训练有素,很可能为俄罗斯政府工作,后者2015年在乌克兰并再次在2016年击败大片电网,据分析线性杂志黑客在第一次攻击中能够访问系统控制断路器,因为登录时不使用二因子认证安全漏洞供攻击者登陆时使用被劫持证书,这些证书不必通过其他方式验证。

虽然乌克兰电厂在第一次攻击后几小时恢复上网, 而在第二次攻击后一小时内,取而代之的教益是OT网络安全不能归结为理所当然

赞助建议

产业更新:OT中的AI

微软人工智能与Avela和Siemens操作技术软件

cobot安全透视

自动化世界DavidGreenfield与美国SchmersalDevin Murray学习abtu风险评估

运动控制:电或气

复杂机多轴运动控制充电选择常取决于应用速度和行程长度

未来创新将如何影响机器人集成

Misa Ilkhechi突出过去五年机器人整合的变革进步,特别是在互操作性方面