为什么工业物联网时代需要新的安全范式

随着制造商为数据驱动业务进行现代化,工业自动化已成为网络攻击的目标。以下是公司应该如何评估和规划新的网络安全格局。

随着工业资产连接到物联网(IoT),两个供水系统的故事预示着即将到来的安全噩梦。

潜在与伊朗相连的黑客能够在以色列水库中违反未受保护的人机界面(HMI)系统,使它们能够篡改水压和温度变化。More recently, a plant operator working in a water treatment facility serving Oldsmar, Fla., discovered an unknown hacker had gained entry and successfully altered chemical levels in the county’s water supply—the timing of this incursion is notable as it took place during Super Bowl weekend, which was hosted in nearby Tampa.

虽然这两起事件没有立即造成公众伤害,但它们引发了人们对安全漏洞的担忧,因为工厂设备、远程工业资产和关键公共基础设施都被同步到云和企业系统,以支持旨在提高效率、改善运营性能的新举措,并提供主动维护。虽然IT部门积极接受网络安全实践,包括补丁和配置管理,但OT(运营技术)历来回避此类措施,主要是因为担心计划外、时机不当或无意的变化可能会导致系统宕机,对工人安全和工厂恢复能力产生负面影响。

“这是一个文化的故事 - 在IT世界上发生变化是一件好事......对于改变的行业世界,改变糟糕并引入风险,”德国首席产品官员称Claroty.该公司是一家工业网络安全技术供应商。“但为了获得先进的分析、即时订购系统,并打开新的洞见,我们将厌恶改变的世界与吸引改变的世界联系起来,这是内在的——这才是问题的核心。”


听着Brandon Bohle的州际公路讨论网络安全最佳实践。


不断变化的安全形势
现代工业景观的日益复杂性和相关性质引入了之前不存在的风险。IIOT设备的传播,更广泛地部署边缘分析,时间序列数据的连续传输,以及数字双胞胎的采用在工业环境中开辟了新的攻击向量,从未考虑过网络安全。不仅是攻击线扩大威胁演员正在变得越来越努力通过工业运营扰乱业务的机会。

“坦率地说,工业系统比商业系统更容易妥协或进入,但它们更难利用,”创始人兼首席执行官弗朗西斯·西安弗洛卡(Francis Cianfrocca)说Insight Cyber​​ Group.,提供托管物联网安全服务。Cianfrocca进一步解释说,对工业设备造成真正的破坏需要一定水平的技能。他说:“你需要真正的知识才能摆弄离心机或机器人,而任何人都可以摆弄一台Windows电脑,因为每个人都有一台。”

一种IIOT安全趋势科技报告确定了几种正在出现的攻击场景,例如:通过恶意的工业外接程序窃取商业机密,破坏工程工作站,使自定义工业物联网设备成为不良参与者,以及利用脆弱的移动HMI来窃取敏感信息或接管设备。渗透MES系统,在最终产品中制造缺陷,或促进阻止生产的拒绝服务攻击,以及向复杂机器注入恶意自动化逻辑的能力,为信息盗窃或非有意的机器移动铺平道路,是另一个日益令人担忧的问题。

专家们认为,最危险、最潜在的安全威胁可能是员工。“就网络安全入侵而言,我们害怕俄罗斯,但善良的员工是最危险的,”格雷格·贝克说,他是位于优选安防系统集成商。“那些试图将Windows XP工作站升级到Windows 10并关闭工厂的员工,是最危险的威胁因素。”

从历史上看,通过使用许多策略来防止与互联网尽可能多地围绕外部来源或从互联网上围绕着许多策略作为“气隙”来解决OT环境的安全性。通过后一种方法,防火墙是安全架构的焦点,锁定自动化环境,也许在特定的建筑物中,以防止外部访问与预先保护诸如HMIS或PLC上的工业网络上的单个端点的策略相反.“我们曾经生活在一个受保护的世界 - 你不需要在珠宝抽屉上锁定锁定,因为你在房产周围有一个巨大的围栏,没有人进入,”John Livingston(首席执行官)解释道神韵工业,这是一个工业控制系统端点安全平台。“现在围栏已经下降,你需要保护里面的资产,而不是仅仅依靠网络保护。”

虽然制造商通过数据历史学家多年来一直在收集数据,但数据仍然是静坐的,或者最多,在内部网络中共享。In today’s environment, the flow of data has been altered—not only is plant data pushed out through the cloud to enterprise systems or automation experts for analysis, there is also inbound traffic to initiate changes, whether that's calibrating machinery to optimize performance or correcting a glitch that is causing quality issues. “With IIoT, people don’t just want to analyze—they want to act,” says Verve’s Livingston. “What was a one-way street is now a two-way street and there are risks associated with that. If you’re making a temperature change to a boiler, for example, you’re also changing its pressure. Now, you’re potentially not just making a bad decision, but taking a bad action.”

能见度的需要
任何试图提升工业安全的制造商的第一步,都是要了解他们所处环境的实际情况——这是大多数公司所缺乏的。在部署之前,组织需要深入了解其当前的运营技术资产和网络环境,以便确定风险所在,并评估新的工业物联网计划可能会对未来的风险敞口产生何种影响。许多商店都不知道工业物联网设备已经进入了雷达范围,比如添加一个随机路由器在死区创建一个Wi-Fi热点,或者连接到控制器背板的设备(控制器是控制工厂流程的分布式控制系统的一部分)。

利文斯顿说:“无线连接填补了理论上的空中缺口,这是公司所依赖的关键安全组件之一。”“因此,未打补丁的系统现在可以通过控制器的背板暴露在互联网上。”

一旦采取,资产库存需要映射到预测业务收入或监管合规等事物的风险简介。如果确定的业务和网络渗透风险是高的,那么根据Insight Cyber​​ Group的Cianfroccc的Cianfroccc,据洞察网络集团的Cianfrcc映射到较低漏洞区域的其他高风险资产应该是红色的标记。他说,Insight Cyber​​ Group的Netradar管理IoT安全服务以“非侵入性”方式从网络物理环境中收集数据,以获得准确的库存图片,而不会中断工业流程和生产。他们的方法也有利于智能监控和事件响应服务,而不是传统的IT防火墙。“智能监控是前进的方式 - 这是非侵入性和积极主动的方式,安全变化的方式,您需要将传统技术转移到基于监测,可见性和人工智能(AI)的内容,”他解释道。


观看关于当前趋势的讨论在食品/饮料行业的远程访问中

OT网络安全的不同方法
思科思科全球制造业和能源行业总监韦斯•西尔维斯特(Wes Sylvester)指出,思科正将其企业安全力量运用于工业领域,但致力于调整其产品,以满足其存在的OT世界的需求,而不是强迫它们进入it驱动的解决方案。资产的可见性,特别是与这些资产相关的下一层次细节的可见性是很重要的;西尔维斯特解释说,例如,了解数据的种类、数据来自哪里,以及数据是否安全。通过设备识别和数据标记,思科CyberVision平台构建了资产清单、通信模式和网络拓扑的视图,同时还将IT网络安全能力扩展到OT领域,包括协议分析、入侵检测、行为分析和OT威胁情报。该平台创建了一个融合的IT/OT安全运营中心,为企业安全基础设施(如防火墙)带来了OT资产和威胁的详细信息。

“在最好的情况下,OT有不同的安全姿态;在最坏的情况下,它没有姿态,”西尔维斯特说。“你不能按下开关,让他们站在IT安全方面。”

虽然工业物联网为实时分析开辟了一条道路,并通过校准自动化系统提高了操作性能,但修改设备的能力也会通过建立工业控制网络的新访问路径而产生风险。因此,安全专家说,组织需要从传统的基于边界的安全措施转向软件驱动的方法,并关注加强终端,如人机界面、工作站、控制器和plc,以防止潜在的攻击。

Verve的端点保护平台据说通过代理和无代理技术解决了这个问题,该平台使用基于代理的资产管理功能,在不扫描或脚本的情况下,实时提供对每个子网和资产的查看,占用最小的带宽。无代理设备接口收集固件、配置和网络设备规则的数据。该平台还将资产清单、漏洞管理、配置管理和补丁管理组合到一个平台上,同时支持开放api(应用程序编程接口),因此来自IT和OT世界的遥测技术可以集成到端到端企业可见性中。

Tripwire工业能见度还使企业安全团队可见的OT网络资产。该平台扩展了IT安全控制 - 自动发现资产,AI驱动的网络分区和分割,以及通过支持各种工业协议以及包括被动,活跃的,和appdb扫描能力以获得可见性。

Claroty平台正在发展OT安全模型,具有解决远程工作的新功能——由于全球大流行,现在甚至是工业公司的标准。通过其持续威胁检测4.2和安全远程访问3.1功能,Claroty平台具有远程事件管理功能,包括对远程用户活动发出警报,并提供帮助以优先补救,以及对Claroty用户群中类似事件的深入了解,以确定警报是真实的威胁还是假阳性。

Tripwire的产品管理和策略副总裁Tim Erlin说:“在IT领域,主动扫描每台设备和网络上的每一个查询是常态,但在工业环境中,这些做法可能会导致工厂倒闭。”“我们已经改变了技术,以支持被动评估……并找到了不同的方法来实现可见性。”

跨企业和工业安全需求的平台是促进IT/OT联合的重要途径,这对成功的网络安全战略至关重要。虽然IT领域有大量致力于网络安全实践的人才,如管理补丁、进行漏洞测试和配置管理,但OT领域缺乏这种水平的专业知识。由于这一三角洲和对端到端可见性的需求,通过教育和联合协作促进IT和OT之间的协调是成功的关键。

“教育是房子的OT面的最大障碍,”Richard Wood,产品营销部门经理米西.“普通员工不明白,将手机插入工业电脑的USB端口可能会感染整个网络。人们必须明白,安全不是你买的东西——它是一个持续的过程,就像质量一样。”

更多的网络安全