锁定后门让网络犯罪分子

从建立网络安全策略到使用技术阻止不法分子通过远程访问连接潜入,oem有了保护自己和客户的新方法。

网络安全一直是企业关注的问题,因为大流行的网络攻击正在上升勒索软件工作队RTF是为打击勒索软件犯罪而成立的国际专家联盟。我们可以看到网络破坏的影响,比如2月份对佛罗里达州一家水处理厂的黑客攻击,以及最近由于勒索软件的威胁而关闭的殖民管道。

但是网络犯罪不仅仅是针对关键的基础设施——每一个企业都可能成为这些恶意行为的受害者。

随着更多制造商正在通过远程接入点将技术合作伙伴和机器建设者连接到系统,有更多的方法对于网络公司潜入并对公司肆虐的肆虐,否则除非支付赎金,否则将删除重要数据或关闭生产。这对使用来自许多不同OEM的机器的制造商来造成担忧。

例如,嘉吉是一家全球制造商,在70个国家设有工厂。多米尼克•德克尔夫表示:“我们有如此多的oem,我们主要是在地方层面上与之打交道。”美国嘉吉公司专注于自动化、仪表和过程控制的智能制造专家。“他们对自己的机器非常了解,但网络安全不是他们擅长的事情。”

而且每个供应商都有不同的远程访问方法,这使得确保谁进入工厂的管理成为了一场IT噩梦。“我们可以打开一个安全的连接,但它很复杂,”德克尔夫说。“我们需要一些控制和问责。”

对于De Kerf来说,关注是如此伟大的是,当被要求加入一个远程访问工作组时机械自动化与控制组织(OMAC),他欣然接受。在5个多月的时间里,该集团由来自主要制造公司、oem、系统集成商和自动化供应商的代表组成,制定了一个包含7个步骤的流程来创建一个全面的远程访问计划,其中包括对安全、公司政策、使用和监控需求的仔细评估。

通过ei3,设备所有者可以跨多个站点访问安全远程服务会话的实时信息。用户还可以设置警报并创建包含详细服务会话日志的自动报告,以跟踪和审计所有活动。通过ei3,设备所有者可以跨多个站点访问安全远程服务会话的实时信息。用户还可以设置警报并创建包含详细服务会话日志的自动报告,以跟踪和审计所有活动。ei3

建立网络安全战略的新资源

结果是远程进入工厂设备的实用指南它于2021年1月发布,详细介绍了制造业中用于定义、分析、控制、改进和保护远程访问的最佳实践。

OMAC工作组由ei3,该公司提供技术,用于提高机器性能和安全远程连接。该公司请来了咨询公司ICT Global的创始人马克·方德尔(Mark Fondl)领导这个项目。


观看这需要5个视频制造商改善网络安全的5种方法

Fondl说:“我想从整个生态系统的角度出发,提出一些技术性不强的话题和讨论领域,但目标是提出任何人都可以使用的常识和实际观点。”目标不是大公司,而是中小型制造厂,它们可能没有经验,但正在寻求远程访问方面的指导。”

Fondl招募了大CPG,包括嘉吉,弗里托,和宝洁,以及ITW Hartness,Durr USA,Milacron,Mettler Toledo,Nordson和Promach等OEM。他还带来了技术供应商Beckhoff Automation,三菱电欧洲,病态,西门子,以及EI3,以及许多系统集成商和PMMI等关联。

90页指南,是供应商不可知的,通过特定的步骤来考虑采取措施维护一个设施,特别是在过程和术语之间,特别是在IT部门和OT部门之间,因为尽管它们可以使用相同的词,但是它们往往有不同的含义。

“在谈论它和OT时,我创造了一个鱼缸类比,”Fondl说。“他们就像两个鱼缸,一个淡水和一个盐水。到外面的观察者,他们看起来是一样的,但如果你住在一个并且被搬到另一个身边,微妙的差异可以杀了你。“

事实上,中国政府在2020年进行的一次cpg调查的数据PMMI.并作为商业智能报告发布称为趋势通过远程访问,并指出网络安全作为远程访问的最高关注,然后通过组织IT / OT障碍紧密落后。根据该报告,受访者还担心没有实用的指导,帮助开始添加新的远程服务的过程。好吧,现在有。

Baterek在一个盒子里的工程师使用Diveel移动目标防御技术来保持网络犯罪分子。Baterek在一个盒子里的工程师使用Diveel移动目标防御技术来保持网络犯罪分子。格兰泰克

此外,PMMI还制定了自己的行动指南制定网络安全战略.2021年的网络安全:评估3月份发布的风险文件通过解决现代网络威胁 - 包括赎金软件 - 以及与数字转型和连接相关的漏洞(IIT)漏洞的诸如工业互联网的议案文件。它看起来评估内部威胁以及云服务提供商,网络安全保险,减轻风险的方法,以及更多。

PMMI的网络安全报告还将重点放在了原始设备制造商需要特别注意的问题上,指出机器制造商极易受到网络攻击,经常被网络犯罪分子视为通往其他目标的桥梁。因此,机器制造商需要采取额外的预防措施来保护他们的数据以及他们客户的数据。为此,报告建议原始设备制造商与第三方专家合作,制定一个全面的计划,并在发生数据泄露时实施损害缓解措施。

下载PMMI的2021年网络安全报告:评估你的风险


观看这需要5个视频预测维护和网络安全

这就提出了一个问题:当出现安全漏洞时,谁应该承担最终责任?

“在一天结束时,制造商最终负责,但是,发展该平台的人负责确保它以安全的方式部署,”工业IT和网络安全总监Jacob Chapman说格兰泰克是一家专注于食品饮料、CPG和制药行业的系统集成商。

大流行引发了保护工厂的新想法

查普曼在OMAC指南上工作,他说是为了通过在导航远程访问时通过他们所知道的od利益相关者走路。但是,因为它是供应商不可知论者,它不会潜入专门设计用于保护远程访问连接的技术。

然而,远程访问网络安全领域有许多技术创新。这里仅仅是少数:

格兰泰克的工程师在一个盒子里.当COVID-19限制了OEM和供应商对客户设施中的设备和控制的访问时,Grantek推出了其“箱中工程师”(engineering -in-a- box),这是一种由“驱除”移动目标防御技术提供动力的远程访问移动设备。它是一种即插即用的设备,提供对工业控制系统(ICS)的安全远程访问。要使用它,只需要连接到OT网络上任何地方的以太网端口。要断开连接,就把它关掉。

它是消除移动目标防御技术这创建了一个非常不同的设置,翻转传统静态防御系统的模型。“而不是拥有静态目标,就像一个对手的城堡正在试图击中,我们建立潜艇,因为他们无法看到他们去的地方而移动并保持资产的潜艇,”Diveel的Coo说,Ben Burke说。“这是一个自行车虚拟基础设施。”

伯克说,一个传统的基于前提的系统可能需要几个步骤来通过防火墙连接,但它基本上是一个引导所有人连接的灯塔。“移动目标防御的不同之处在于,我们将连接入口点推到云上,并随着时间推移进行转移,这样你就不会直接连接到OT环境。当你第一次连接时,你必须先通过我们的云基础设施。”

内部网关建立到云网络的加密隧道。一旦网桥的这一半建立起来,虚拟桌面就会获得用户配置文件并连接到网络的另一端。两者结合起来创建一个临时网桥,用户可以通过该网桥通过网关和防火墙访问加密的隧道,然后访问特定的OT端点。此基础结构会随着时间的推移而循环,因此OT在每次登录时都会有一个新的虚拟桌面。”对于对手来说,每天整个用户配置文件都会完全改变。伯克说:“目前还没有对其进行侦察的方法。”。

ei3的Amphion边缘设备.使用行业标准安全协议,它会从机器到ei3在云中的应用程序中创建管理的安全网络。“我们正在照顾网络,不断修补和监控我们托管VPN的所有方面,”EI3创始人斯宾塞克勒斯说,“如果您只需在机器上放置VPN设备而且您没有更新,那么VPN设备将很快成为对组织的脆弱性。“

除了管理接入点的安全性之外,EI3还控制个人的访问。如果组织拥有来自许多不同OEM的设备,并使用来自家庭工作的不同集成商,顾问,甚至员工的服务,对每个人打开该设备并不合理。“通过EI3云安全中心,我们为设备的所有者提供了控制对设备的访问的能力。他们可以创建一个临时的一次性链接,为单个人打开一扇门来访问单件设备,这一切都通过网页完成,因此不需要软件或防火墙配置。这是通过植物经理或线监督员可以要求支持并一旦完成的方式完成,那扇门关闭和锁定。“

EI3技术适用于任何类型的工业自动化控制和网络,包括遗留协议。“这是一个重要的观点,因为你可以找到有帮助你连接到全新设备的数百家公司,但EI3可以帮助您拥有15岁的设备,”克拉默说。

Claroty的安全远程访问和持续威胁检测.Claroty平台提供了一个带有远程事件管理的OT安全系统,跨越整个事件生命周期,允许网络安全团队检测,调查和响应在最广泛的攻击表面区域上的OT网络上的事件,并且无缝地从任何位置。

该工具本身在网络上以及配置所有资产,通信和流程,以建立一种行为基线,其特征在于提供持续完整性监视的同时具有合法流量。当用户从连续威胁检测中接收警报时,该平台利用类似事件的信息来提供能够更有效的响应的上下文。“它检测到网络的每一个风险以及可能出现的每一个威胁,”Guilad Regev,Claroty的全球客户成功的高级副长。它还有能力断开潜在有害的远程会话。


听这个播客我到底需要多少网络安全?

FDT 3.0.FDT集团是一个支持现场设备工具技术的非营利性行业协会,该协会定义了现场设备、每个控制系统和工程或资产管理工具之间的数据交换接口,去年6月推出了FDT 3.0,其中包括FDT IIoT服务器(FITS)和FDT 3.0FDT 3.0开发人员工具包.服务器升级的一部分包括启用远程访问,允许某人在任何地方检查设施,只要有安全协议允许。

“我们有一个独立的安全团队来指导该标准的安全方面,”FDT集团的董事总经理Glenn Schulz说,他指出该标准内置了安全协议。“但它能做什么,取决于最终用户的it或OT部门选择如何配置它。”

人们扮演了一个角色

虽然技术可能是前线,或者可能是后门防御,但没有任何事情会完全成功,除非每个人都从同样的剧本。根据PMMI的报告,“最好的网络安全计划取决于执行该计划的个人。”这可能意味着创建一个专门的网络安全团队,跨越IT和OT部门,除了与专家合作,如前所述。

然而,PMMI报告和OMAC报告是开启对话的最佳地点。


继续读这篇故事
更多的在家里