网络安全十诫

随着远程访问,数字转型计划和企业范围的系统集成工作继续扩大,网络安全是一个日益令人担忧。这就是为什么经营者应该教育自己可以采取的步骤,以避免违规行为。

行业4.0和工业事业互联网(IIOT)通过数据采集和分析开辟了所有条纹制造商的新生产效率的巨大视野。然而,如果没有正确实施,这些技术的采用可以是双刃剑。作为软件和设备一直到传感器级别越来越多地转变为潜在的网络网关,以前从未见过网络安全漏洞可能会抵达拖曳

越来越多的公司正在将以前的孤立的工业控制系统(ICS)连接到企业级别以实现所有内容更高级别的数据分析远程访问数字孪生模拟。和Covid-19扩展了对远程连接的需求在美国,这一趋势预计将加速。

这些越来越多的联系是过去十年的一部分原因,过去十年的爆炸性令人担忧的爆发,世界目睹了对每个可想象的行业部门的威胁 - 来自油和气和一般制造业危急电气基础设施

这些侵占背后的攻击者的范围是有组织的罪犯试图为敲诈勒索窃取知识产权或个人信息;黑客队员谁旨在淘汰关键资产并导致混乱才能获得公众的关注;心怀不满的当前和前雇员;乃至国家支持的外国行为者为政治目的从事间谍活动。虽然攻击电网或废水处理设施等关键基础设施更为常见,但对制造商的威胁也是真实的。

即使行业领导者如凯洛格G的正在投资更多的资源来确保他们的网络和资产并分享他们的见解,仍然存在很大的不确定性。According to a 2019 Deloitte poll of more than 4,200 professionals, when asked how confident they were that their organization’s connected products, devices, or other “things” were secure, only 18% said that they felt very confident, while 51% said that they were somewhat confident, 23% said that they were uncertain, and 8% said they were not confident at all.

对于那些属于后一类的组织,首席执行官Ilan Shaya说ICS安全是一个为工业控制系统提供安全措施的公司,最近在归纳自动化点火社区会议期间分享了他的“10个诫命”的网络安全。

ILAN Shaya的“10个Cyber​​security的诫命”是在增加远程访问,传感器增殖和企业到企业网络时创造了对公司资产安全的前所未有的担忧。ILAN Shaya的“10个诫命”在增加远程访问,传感器增殖和企业到企业网络时,在增加远程访问,传感器增殖和企业对企业网络方面的疑虑,对公司资产的安全创造了前所未有的疑虑。

诫命1Shaya建议,首先,运营商应该识别所有与监控控制和数据采集(SCADA)网络的连接,并对每个连接进行彻底的风险分析。这包括内部局域网和广域网络,如商业网络、到互联网的连接、无线网络设备、卫星上行链路,甚至仍在使用的调制解调器和拨号连接。

诫命2.:除了确定每个连接的风险水平外,Shaya建议操作员是否确实要求每次连接,以尽可能最大限度地减少潜在漏洞。由于每个连接也创造了伴随的安全风险,因此SCADA网络应尽可能地与企业级别隔离。在有真正需要ICS的情况下与企业网络集成,A非军事区(DMZ)应使用数据仓库。此外,应对剩余的连接进行穿透测试和漏洞分析。

诫命3.:由于系统可以通过默认网络服务暴露攻击,因此Shaya强调,除了限制接入点之外,还应该在可能的情况下删除或禁用不必要的网络服务。“SCADA服务器和客户端不需要任何应用程序或软件,而是人机界面(HMI)及其驱动程序和结构化查询语言(SQL)数据库,”他说。“所以,不需要任何服务来运行但HMI服务。”

诫命4.:Shaya说,依靠专有的协议或工厂违约也可能是不安全的。例如,虽然Modbus通常用于从不同供应商连接可编程逻辑控制器(PLC),但这样做可能会增加安全风险。相反,Shaya推荐使用Profinet或OPC UA等开放协议。此外,他指出,最终用户应该要求他们的供应商披露任何可能允许其设备与SCADA系统接口的后门。

诫命5.SCADA系统所有者必须坚持要求其系统供应商以产品补丁或升级的形式实现安全特性,而不是将安全视为理所当然。Shaya观察到,许多系统默认没有任何安全措施。然而,由于一些较新的SCADA设备现在包含基本的安全特性,终端用户应该询问他们的供应商,是否可以购买具有附加安全特性的设备或许可。

第六诫:必须在任何可能充当SCADA网络后门的媒介上建立强有力的控制和身份验证措施。随着越来越多的移动设备被用于监测工厂过程,无线接入点也在增加。Shaya说,如果要使用这些无线设备,必须采取额外的安全措施。事实上,他建议除非绝对需要,否则不要使用无线网络。如果需要无线网络,应尽可能禁用入站访问,因为并非所有工业控制网络和设备都需要入站和出站流量。

诫命7:应在所有SCADA网络上进行全面审核,以消除对黑客和其他恶性行为者的阻力最低的路径。一旦通过审核确定了问题,应重新测试整个系统以确保它们得到解决。Shaya还通过诸如Microsoft Excel电子表格和Microsoft Visio图之类的文件仔细记录每一个故障,以便于显示,组织和对所有利益相关者的可访问性等文件。

诫命8.由于任何SCADA系统都可能成为黑客攻击的目标,因此必须对物理和远程站点进行安全评估。随着远程访问跨越越来越大的区域,甚至可能利用远程站点上单个的、小型的非托管交换机来访问系统。Shaya的建议:除了网络审计之外,还要进行物理安全调查,创建所有接入点的清单,并消除单点故障。仅仅为了方便起见,不应该允许在远程、无人看守的站点上使用网络接入点。

诫命9.:对于硬件和软件,必须通过管理来建立清晰且有效的配置管理流程。“硬件或软件的更改可以很容易地引入破坏网络安全性的漏洞,”Shaya说。

诫命10.:虽然目标始终是防止安全漏洞,但在一个人发生的情况下,公司必须提前准备计划来处理它。系统备份应存在,灾难恢复计划应包括网络攻击的潜力。根据Shaya的说法,大部分组织对此的方法可能依赖于其系统可以保持离线的时间。例如,如果某些停机是可接受的,则手头保持备件和服务器可能是可行的解决方案。但是,在实例中,即使是一个短暂的时刻,系统无法关闭,可以在本地运行的冗余服务器已经到位,以便运营商可以立即响应危机而没有任何空转。

公司在本文中
更多的网络安全