在车间操作(如远程供应商支持)中,提高性能的分析和降低成本的趋势是有代价的。随着世界变得更加相互联系,网络威胁行为者更容易渗透到车间边界。结果呢?降低可靠性和可用性首先抵消了投资回报。
今年3月,美国国土安全部工业控制系统计算机应急响应小组(ICS-CERT)引用了2013年10月1日至2014年9月30日这一年里,针对工业控制系统的245次网络攻击记录。人们只能假设,有更多的网络事件甚至没有被发现,还有一些受害者没有将事件公之于众。
McAfee实验室发布的《2015威胁预测报告》预计,受先进自动化和物联网(IoT)中连接设备数量不断增加的推动,网络战和间谍活动将会增加。尽管有警告和不断升级的事故频率,许多公司仍然不为所动的危险。实体安全(而非网络安全)仍然是他们最关心的问题,他们认为自己是安全的,因为他们的关键工业系统没有连接到互联网。
但随着企业逐渐认识到,许多曾经被认为是“气隙”的系统——因此更安全——实际上处于危险之中。与此同时,随着企业看到集中化带来的好处,连接的系统数量也在不断增长。再加上工业控制系统与办公IT网络的集成,越来越多和复杂的网络攻击使生产环境面临比以往任何时候都更大的风险。
在每种情况下,对这些挑战的响应都可能受到信息技术(IT)和操作技术(OT)之间仍然存在的鸿沟的阻碍。虽然随着时间的推移,系统的集成程度越来越高,但这两个重要领域的人员仍然难以合作。
去年,西门子和英特尔联手为工业客户提供安全解决方案和服务。此次合作旨在利用两家公司在流程自动化、工厂自动化、安全服务和安全产品组合方面的深度优势,保护工业客户免受快速发展的全球网络威胁。
通过提供以安全为中心的技术和能力,例如下一代防火墙、安全信息和事件管理(SIEM)以及端点安全,英特尔安全能够补充西门子的工业安全服务和产品。这些工具的重点是在工厂层面提供更大的可见性和控制,同时降低知识产权被盗的风险。
西门子已经在其主要生产设施之一中部署了SIEM,以监控工业网络并获得可操作的见解。
在西门子的领导下,联合安全响应是围绕综合安全管理方法设计的,该方法结合了深度防御概念和与OT系统连接的业务相关性相关的连接需求原则,包括以下步骤:
•评估:风险分析。考虑到车间环境的独特需求,对ICS背景下的人员、流程和技术进行深入分析,得出基于IEC 62443纵深防御概念的安全路线图。
•实施:组织和技术措施。根据您的具体情况设计和实施网络安全计划;实施的措施包括ICS安全政策、人员意识培训、基于安全单元的自动化组件保护等。
•管理:持续验证和改进,监控和管理。持续的网络安全管理至关重要,西门子提供持续的安全服务,以保持对不断变化的全球威胁的保护。
西门子和英特尔正在执行去年的声明。两家公司一直致力于验证技术,以确保它们满足各自工业环境的独特要求,从最初的讨论到实施推荐的安全改进措施,都与客户保持联系;以及西门子网络安全运营中心(CSOC)对ICS环境的持续监控。
csoc提供全天候监控客户环境,并将全球工业控制系统威胁情报转化为实时行动。这些全球中心还提供故障排除和事件响应支持,以满足全球客户群的需求。