当我们监控全国各地的新闻时,自美国国家安全局(NSA)和美国网络安全和基础设施安全局(CISA)发布他们的报告以来,对自动化系统的攻击似乎显著增加7月23日rd.咨询,他们建议立即采取行动,减少OT系统与互联网的接触。最近一次公开的攻击发生在佛罗里达州的一家水厂,攻击者能够修改系统,向水中添加超过100倍的碱液,试图毒害人群。
CISA最近发布了一个罗克韦尔普尔斯的安全咨询,该康威尔PLC是一个严重程度的10/10,表明风险很大。这些以及Windows OS中的众多安全漏洞使自动化成为单独的安全实体 - 即使是主要网络 - 势在必行。
你有多脆弱?
当前攻击载体似乎是通过与互联网的开放连接和这些连接的不安全感。佛罗里达黑客通过TeamViewer完成,这是行业中相对普遍的软件,自2017年以来尚未更改的泄露密码。发布的Rockwell漏洞允许改变PLC代码而不需要访问工程工作站。
在疫情爆发前,远程工作已成为一种趋势,现在它已成为许多企业的必需品。许多企业需要为以前没有远程工作能力的员工提供快速支持。OT网络不再是一个孤岛。直到最近,OT网络通常还是一个自己的小世界,与任何外部网络(如企业IT或互联网)都没有联系。现在,网络连接更加紧密了:公司的电脑可以访问OT网络上的设备,工程师可以“远程进入”并进行检查。一些设施甚至将OT和IT设备放在同一个网络上。这些便利招来了剥削。
远程工作意味着工程师可能允许在没有适当的安全性的情况下访问控制系统。员工可能会决定将隔离工作站连接到公司网络,启用远程桌面连接,或使用TeamViewer等第三方远程访问软件。这些选择可以将整个网络打开到漏洞 - 它比你想象的更常见。
对OT系统的攻击可能导致产品丢失,对设备可能损坏,并通过OT系统访问IT系统。损害可能是灾难性的。乌克兰电网上的2015年是2015年的网络图案作为如何简单的例子,作为远程登录而不是使用双因素身份验证的例子,可能对您的业务和客户具有可怕的后果。
自动化行业的回应似乎很慢但增加。关于网络安全论坛的自动化网络以及自动化论坛中的网络安全讨论,有明显更多的讨论。一般来说,由于它只被连接到更广泛的网络,自动化系统在安全性时非常宽松。当连接到自动化系统的唯一设备是那些系统时,那么像现在一样的简单共享密码就像他们现在的问题一样大。此时,自动化网络需要具有与普通办公网络本身应用的相同护理和保护。
你会做什么?
了解你的网络上有哪些设备。这包括公司提供的设备,以及可能连接的个人设备。
传入和传出的任何可互联网访问应完全删除自动化系统。所需的任何互联网连接都应该通过安全的代理和防火墙发生,然后可以极限地在设备访问少数网站的位置。最后,PLC应始终放置在运行开关位置,其中对代码的更改更加困难。此外,应定期使用系统备份并在任何折衷的情况下离线存储。
这样的公司优越的控制可以协助IT和自动化工程师进行风险评估,并制定修复这些安全漏洞的计划。这类问题需要迅速解决。项目花费的时间越长,公司的曝光率就越高。如果您的团队不能快速地自我执行,可以考虑引入一个集成商来帮助进行风险评估和缓解计划。
记住,网络安全问题不仅仅局限于互联网。随着越来越多的设备在家中远程维护OT网络设备,就有了利用这些设备的机会。关闭任何对OT设备的不安全访问。
其他要记住的事情:
方便vs安全- 这是公司的持续战斗。本公司本身将需要决定承担多少风险。能够远程访问桌面和设备可能非常有益,但引入了重大漏洞。一个设备锁在房间里,除了电源线非常安全,而且使用不方便。获取您的IT团队和您的运营团队谈话,以找到适合您的平衡。
IT vs工程和协作- 这是它与工程团队之间的另一个持续的争斗。IT团体可能相信所有Windows系统都属于他们的purview并希望修补他们的时间表。工程团队全部关于生产正常运行时间;修补和重新启动系统不是它们的选项。如果组可以协作,则可以实现快乐的介质。实现关键安全更新所需的时间与安全漏洞有什么设施相比,它的时间没有。
意外IT / OT网络收敛-无计划的扩展可能导致组织将所有的OT和IT设备放在同一个非托管网络上,或者拥有跨OT和IT网络的关键系统。这使得它们容易受到多个漏洞的攻击,并可能威胁双方的系统。
Tim Ingalls是一个项目工程师优越的控制,一个E技术组公司。E技术集团是一个认证的成员控制系统集成商协会(相)。欲了解更多关于E科技集团的信息,请访问其在工业自动化交流上的简介。