工厂网络安全是当今我们单个制造企业和我们集体国家安全面临的最严重威胁之一。然而,互联网从根本上和建设性地改变我们的业务的潜力是不可否认的。关键是在安全与生产力、风险与收入流之间取得适当的平衡。这方面的决定是由管理层做出的,由董事会监督。作为工程师和经理,如果我们想在公司的高层中得到认可,我们最好是解决问题的一部分,而不是问题的起因。我们不能允许对工业物联网(IIoT)的炒作引诱我们陷入脆弱的境地。在我们做任何可能暴露我们行动的事情之前,我们必须确保工厂的网络安全已经得到充分解决。
这篇由两部分组成的文章并不是一个如何操作的指南,而是一个为什么应该这样做的指南。这个月我们将深入挖掘为什么读者应该包装的世界——无论是包装商、设备供应商还是材料供应商——积极参与公司最高层的网络安全讨论?为什么教育工作者、专业组织、游说者和其他与这些行业合作的人应该成为讨论的一部分?下个月,我们将建议应当考虑的一些领域,可以采用的一些战略,以及在把讨论变成行动的过程中可以利用的一些资源。
cpg的网络格局
特别是包装消费品(CPGs)制造商,以及混合动力产品制造商,在网络安全监管中很大程度上被忽视了。作为我们关键能源基础设施的一部分,过程工业的主要部门被法律要求解决网络安全问题。离散制造商,特别是那些为小型武器和主要武器系统制造零件的制造商,正在接受国防部和国土安全部的指导和督促,以堵住网络安全回路的漏洞。今年2月举行的第19届ARC年度产业论坛包括了一天仅供站位的网络安全研讨会,由自动化联合会和国土安全部(DHS)主持。在剩下的21天半会议中,来自DHS、FBI、NIST、雪佛龙、壳牌、麻省理工学院、3M、主要公用事业提供商和各种技术提供商的发言者都将讨论这个主题。但扫描与会者名单显示,此次会议的包装商、小型工艺操作人员以及工艺和包装机械制造商的代表明显不足。
混合动力汽车制造商及其包装和加工设备供应商在很大程度上只能依靠自己的设备来识别和应对工厂内部的网络威胁。我的研究表明,只有规模最大的企业才真正采取了足够的措施来解决这个问题。最佳做法将包括那些董事会已指示采取措施确保车间安全、为此提供资金、并让内部审计部门负责测试和报告进展的公司。为了执行这些指令,一家CPG公司在其章程和名称中建立了一个工程职能部门,并在其名称中加入了“安全”一词,还有一家CPG公司一直与核工业合作,开发世界级的保护和流程。
在2003年拉斯维加斯包装博览会上,OMAC包装工作组赞助了一篇关于车间网络安全的论文。该文件介绍了一家领先的CPG公司的计划,以确保其工厂控制网络的安全,同时允许员工和供应商远程访问。12年过去了,大多数制造商还没有达到当时所描述的安全水平。但考虑到今天的威胁,这些水平已经不够了。当时和现在的根本区别在于,10年前,我们仍然专注于保护我们的车间不受我们自己善意但可能不知情的员工和受信任的供应商的错误或疏忽的影响。我们不希望冒着产品、机器或员工的安全风险,让我们的网络发生意外入侵,可能导致我们的系统暂时失去控制。现在快进到Stuxnet、Target和家得宝的入侵;入侵索尼和白宫的国家行为体;利用网络入侵作为恐怖主义或战争手段的;以及全球30亿互联网用户,他们中的一些人可能只是选择通过破坏世界品牌的标志之一来缓解他们的无聊——我们发现自己从一个全新的角度看待“网络安全”。
对于cpg来说,与电力、水、废水、油气、化工、核能和国防工业进行互动,分享最佳实践,这是历史上最重要的时刻;但不幸的是,cpg似乎已经把他们的制造技术人员倾斜到这样的程度,几乎没有人能做这一点,而且这个行业基本上已经停止赞助这种多供应商和多部门的活动,这种活动在历史上为工程师和管理人员提供了发展和非正式的基准测试机会。一个例外可能是自动化会议(TAC),由该杂志的出版商赞助,并在各种细分市场中越来越受欢迎。我确信,网络并不能充分取代跨学科、跨部门、跨经验层次的面对面交流机会,以帮助人们理解他们不知道自己不知道的事情。
今年2月,奥巴马总统签署了一项名为“促进私营部门网络安全信息共享”的行政命令。公司不喜欢分享自己成为攻击目标的事实,当然也不愿意谈论被攻击的事情。他们不想分享他们是如何被保护的,因为了解目标的防御是击败他们的关键。在这个世界上,与公众分享最微小的信息可能会让你被专利流氓找麻烦,就像十年前cpg卷入著名的Solaia法律诉讼时发生的那样,保持完全沉默似乎是风险最小的行为。但真的是这样吗?我可以说总统的行政命令并没有使我对本文的研究变得更容易。
为什么要担心车间系统呢?
国防工业协会(NDIA)发布的一份白皮书引用了大量关于制造商持续遭受网络攻击的报告和统计数据,其中包括McAfee的声明2012年威胁预测:“攻击者倾向于攻击那些可以被成功入侵的系统,而工业控制系统已经表明自己是一个目标丰富的环境。NDIA的报告列举了制造商关注的三类问题;1)窃取机密技术数据2)改变影响过程和产品完整性的数据3)破坏或拒绝过程控制,降低制造可用性。这三个构成了C-I-A对厂区网络安全的关注。
美国全国制造商协会(NAM)发言人在参议院委员会作证时表示,“作为世界领先知识产权的持有者,包括设计、专利和商业秘密,制造商一直是网络窃贼的目标。”据记录,网络攻击炸毁了一条管道,并使一家钢铁厂瘫痪,阻止了高炉关闭。2014年,Verizon记录的针对制造商的入侵事件超过500起,可能远远少于实际发生的数量。
随着我们的工厂从模拟过渡到数字,随着我们的控制器变得自文档化,随着我们的工艺流程变得在线可用,随着我们的操作界面变得完全图形化,也许最完整的产品规格和配方实际上位于我们的车间控制系统中。虽然企业产品数据管理(PDM)系统中的信息包含主规格,但这些规格和关于产品如何真正制造的现实生活规格以数字格式驻留在车间中,可以传输到USB驱动器、某人的智能手机或通过互联网发送的消息。设备供应商的知识产权也同样如此,这些知识产权通常超出了实际用于某个特定应用的知识产权。安全专家指出,当相同的信息在更软的目标上可用时,犯罪分子攻击PDM系统是没有意义的,在这些目标上机密性可能被破坏。该场景表示C- i - a关注点中的C。
在准备这篇文章时,我采访的一位人士将网络安全与《食品安全现代化法案》(FSMA)和《食品安全防御计划》联系了起来。加工商必须确保其食品的安全,这就要求设施和供应链的安全,其中必须包括网络安全。有人一心想在原料或成品中掺假,就不需要亲自到场了。如果黑客入侵暖通空调或制冷系统,在周末造成损坏呢?或者,这个网络根本不需要被黑,因为监控你的公用事业的公司员工需要一点额外收入,而且生活在一种对受贿毫不介意的文化中。由于许多工厂的网络安全计划忽略了设备网络,有人能轻易地访问你的网络来改变灭菌回路或罐装过程的校准吗?一个温度变送器可以同时为过程控制和质量控制系统提供数据,通过每周重新校准一个小时,工厂可能每周生产几托盘不安全的材料,而没有人会注意到。这些例子指出了完整性的丧失,即C-I-A中的I。
机械供应商越来越多地提供对其机器的远程诊断服务。一条生产线可能由竞争对手提供的相邻机器组成,所有这些机器都连接到一个单一的局域网。每个供应商都获得了适当的安全访问该局域网的权限,并使用委托给现场服务技术人员的用户名和密码保护其个别机器。假设其中一名技术人员在不愉快的情况下离开了他的公司,加入了竞争对手。知道一个大项目即将被他的现任或前任雇主赢得,服务技术人员决定对他的老雇主进行报复,并影响新项目的结果。经过几周的时间,他使用新雇主对客户局域网的合法访问和旧雇主的用户名和密码,开始慢慢地协调机器上的伺服驱动器,导致运行性能稳步下降。这个例子指向了丧失可用性,即C-I-A中的A。
这些例子都是捏造的。在下个月的文章中找到的参考资料将指向真实的例子,通常是通过基于实际入侵开发的推荐实践。这些例子也表明,将网络安全仅委托给你的IT部门,或委托给许多小公司依赖的IT承包商,可能不是一个适当的策略。他们知道温度传感器是什么吗?
许多消息来源引用了工厂车间和IT系统之间的差异,以及这些差异如何定义了一组不同的安全环境。这是制定网络安全战略时的一个重要认识。工厂有成千上万的网络连接设备需要处理。这些设备的本质是,它们中的许多都是24小时、7天、365天、连续工作25年以上。他们的运作经历了艰苦的考验。他们的软件可能已经进化了几十年。他们不能受制于每周修补和两年报废。一个安全计划不可能使每一个设备单独安全。必须安全的是进出它们的信息,特别是当源或目的地在工厂物理边界之外时。
更深入地说,NDIA的报告列举了适用的差异之间的制造领域。例如,对于离散制造商,每个新的作业(订单)可能会给制造控制系统带来新的可执行代码。这种情况很少出现在过程工业中,因为在最坏的情况下,新订单需要改变配方;这对混合动力制造商来说是不寻常的。然而,cpg有自己的新产品程序,其中大多数都需要引入一些新代码和新的网络连接。
我的公司有真正的威胁吗?
我们内心都知道威胁是真实的,但很容易把它当成是别人的威胁。人们很容易反思千年虫问题,认为它是庸人自扰,并认为“我们又来了”。但我们是否充分评估过厂房网络对我们的威胁有多严重,不管我们认为自己有多小,科技水平有多低,离网有多远?我们有没有想过,如果我们的系统被黑客攻击,我们的产品被破坏,或者我们客户的知识产权被窃取,潜在的后果会有多大?利用我们的系统或我们的人员作为门户,我们的客户或供应商的系统可能被渗透的可能性有多大?
我们都听说Target的入侵是通过一个暖通空调承包商进行的。有两种说法似乎在流传:一种说法是攻击来自一个项目管理系统连接,另一种说法是攻击来自一个设备监控连接。哪个是真的并不重要,因为这两个弱点都给我们提供了更多值得思考的东西。如果您的HVAC系统或包装机器由供应商监控,他们的网络扩展到多远?它有多安全?能接触到它的人在哪里?他们是如何被审查的?在他们的文化中,接受贿赂,将你的暖通空调或包装信息提供给竞争对手,而竞争对手可能会利用这些信息计算你的生产率,他们会觉得这没什么错吗?让供应商监控你的设备,你实际上节省了多少钱?设备部门可能节省了几千美元,但风险有多大? And who gets to decide? And if you are the company doing the monitoring, ask yourself all the same questions. How big is your risk if someone on another continent, your employee or not, uses or hacks your network to steal information from your customer? Could one of your customers use your system to spy on or infiltrate another of your customers? Could you be accused of stealing proprietary information from a competitor if their machines are connected to machines that you are monitoring? Forget about the criminal aspect, what would be your civil liability in any of these situations?
白宫认为美国面临的网络威胁是真实存在的,因此在4月1日,总统宣布进入网络安全全国紧急状态。但是,我在费城东部包装博览会(Pack Expo East)上对机器制造商进行的一项非正式调查得出的证据让我确信,真正考虑过这个问题的人太少了。我问了一些供应商,他们的设备显然可以进入工厂网络,他们是否考虑过网络安全,如果考虑过,他们做了什么来解决这个问题。最常见的反应是“车灯下的小鹿”。
无论您是为大型或小型CPG公司、包装或加工机械供应商、技术供应商,还是其他与制造相关的公司工作,作为产品和服务的提供者和消费者,工厂网络安全风险都会影响到您。您的网络安全是您的客户最关心的问题,正如他们的网络安全是您最关心的问题一样。当你从资本设备供应链、材料和产品供应链以及服务供应链向上和向下看时,这是一个问题。通过网络,我们不仅仅是指企业网络,还包括连接到企业的工厂网络,工厂内部的过程控制和自动化网络,以及自动化系统中的设备网络。网络安全被称为一个多维度的问题,需要为传统的IT、自动化和控制系统、智能网络连接设备(传感器、摄像头、销售点终端)、移动设备和云定制解决方案。
为指数级增长做准备
对工厂网络安全的担忧与对工业物联网(IIoT)的预测并存。专家们告诉我们,如果我们不把工业物联网作为制造商,我们就会破产。其他人告诉我们,在安全建立之前,不可能实现工业物联网。陶氏化学的Peter Holicki在ARC工业论坛上发表了一个明确的声明,陶氏化学认为它有责任确保确保工厂安全的系统与互联网完全断开连接。但是保持系统的分离说起来容易做起来难。如今,计算机技术是如此廉价,以至于它有时几乎没有任何有意识的规划就潜入了我们的工厂;所以需要有意识的计划来阻止它。一位供应商向我讲述了一个案例:一家欧洲工厂因为有人入侵了连接到工厂以太网的会议室投影仪的WiFi链路而关闭了一天。谁会策划这样的威胁?
1995年,世界上只有不到1%的人口能上网。第一个十亿用户花了10年的时间,第二个十亿用户花了5年的时间,又花了4年的时间,我们才有了今天的30亿用户,其中几乎一半在亚洲。预计未来10年人口将达到50亿(增长正在放缓)。思科称,目前有超过150亿个东西连接到互联网上,预计到2020年将达到500亿个。有人说,其中400亿个连接将是无线的,增长的大部分来自传感器,其中许多将在我们的工厂里。
的2014年赛门铁克互联网安全威胁报告在执行摘要中包含了这样一个标题:“攻击者正在转向物联网。”文章还说:“今天,防止对物联网设备的攻击的责任落在了用户....的身上制造商(物联网设备制造商)没有优先考虑安全……”
去年,与我们的姐妹刊物合作自动化的世界ARC进行了一项网络调查,以评估工业物联网(IIoT)采用的行业前景。该调查抽样了更广泛的制造业受众,而不是cpg和包装商,得到了超过200个回应。该调查针对的是工业物联网解决方案的当前或潜在用户或此类解决方案的提供者,这是一个消息相当灵通的群体。当被问及采用工业物联网的障碍时,受访者最关心的是安全(图1).
更多的联网用户(增加20亿),更多的联网设备(增加350亿),以及缺乏安全优先级,似乎是一场完美风暴的组成部分,极大地增加了那些想要攻击我们的工厂的人的手段、动机和机会。虽然我和我的同事经常开玩笑说,制造业的技术进步应该用“狗年”来衡量,但狗年的心态并不能让制造商为这种爆炸性增长做好准备!我们有了相应的最佳计划。
下个月,我们将提出该计划中应该考虑的一些领域、可以采用的一些战略以及在把讨论变成有意义的行动的过程中可以利用的一些资源。
要查看旋转+缩放360°照片,请单击在这里.