在你被网络攻击之前,做好你的网络防御

随着网络攻击升级,食品和饮料行业着眼于新的行动方针,以保障运营,防止供应链中断。

自年初以来在COVID-19大流行期间,我们都意识到食品和饮料等行业面临的供应链问题。在大流行时期的许多产品短缺中,奶油奶酪就是一个例子。去年,它从零售货架上掉了下来,正好影响了奶酪蛋糕和其他许多节日美食的制作。

事实证明,奶油奶酪短缺并非行业所见的典型供应链问题的产物。然而,2021年10月,一次勒索软件攻击导致Schreiber Foods的核心系统和运营瘫痪了好几天。据报道,Schreiber不仅要支付250万美元的赎金,袭击还在这家总部位于威斯康星州的大型奶酪生产商的生产旺季造成了严重破坏。一连好几天,它都无法照常营业——这种中断影响到了从Schreiber购买食材的小农户、合作社和公司。

这只是一个例子。在过去的一年里,网络攻击严重打击了食品和饮料行业。在其恶意软件状态报告中,2020年,食品和农业部门检测到的恶意软件激增了令人瞠目的607%,在2021年第一季度大幅稳定下来,但仍在显著的36%的增幅上下徘徊。2021年最引人注目的事件之一是全球肉类加工商JBS Foods的罢工,该公司向REvil勒索软件团伙发放了1100万美元的比特币,并停止了美国十多家加工厂的运营,导致全国各地的肉类短缺。规模较小的公司也成为众矢之的。总部位于爱荷华州的农场服务提供商New Cooperative和农场合作社Crystal Valley受到了BlackMatter勒索软件组织的攻击,而Kaseya供应链攻击影响了1000多家公司,其中一家美国面包店失去了关键系统的访问权,不得不暂停运营。


见最初的公告JBS的网络攻击

针对该行业的一连串攻击促使FBI网络部门于2021年9月发出官方警告,提醒食品、饮料和农业公司注意日益增长的威胁,特别是随着智能技术和工业物联网(IIoT)应用的采用增加了潜在的攻击面。警报警告称,大型企业之所以成为目标,是因为它们有能力支付更高的赎金要求。但规模较小的实体也不能幸免,因为它们通常被视为软目标,尤其是那些处于数字转型早期、不太懂技术、也不精通网络安全最佳实践的实体。

报告称:“网络犯罪威胁行为者利用网络漏洞窃取数据,并在一个日益依赖智能技术、工业控制系统和基于互联网的自动化系统的行业对系统进行加密。”“针对粮食和农业部门的勒索软件攻击扰乱业务,造成经济损失,并对粮食供应链产生负面影响。公司还可能经历专利信息和个人身份信息(PII)的损失,并可能遭受勒索软件攻击造成的声誉损失。”

一个变化的景观

针对食品和饮料行业的网络攻击越来越多,紧随其后的是针对其他关键基础设施部门的威胁行为者,其中许多正从封闭的环境(通常被称为有围墙的花园)迁移到连接设备、设备和系统的网络,作为数字化操作转型努力的一部分。利用云计算、工业物联网、高级分析、人工智能(AI)和机器学习(ML)等技术,该领域的制造商旨在利用工业设备和系统中长期收集和存储的tb级数据,将其转化为见解,从而提高效率,激发创新,优化新的业务流程。大多数公司都有一个共同的目标:提高质量,提高工厂性能和正常运行时间,并实现预测性维护。

面对不断升级的攻击,食品和饮料行业的公司正在加紧工厂车间的网络安全努力。面对不断升级的攻击,食品和饮料行业的公司正在加紧工厂车间的网络安全努力。图片由罗克韦尔自动化公司提供全球大流行还引发了制造业务的重大变化,增加了网络安全风险,因为远程访问功能被用于容纳无法在工厂现场的人员。自动化供应商消费包装产品部门的食品和饮料营销经理Marilidia Clotteau说:“COVID-19加速了远程访问,因为不是每个人都能在工作场所。施耐德电气。“以前,所有东西都在工厂里。但是,当您开始混合使用内置、云和连接设备时,就会出现更多潜在的漏洞。需要不断地检查和实施屏障,以确保房子得到良好的维护、管理和安全。”

虽然食品和饮料行业的许多人都渴望工业4.0应用程序来获得竞争优势,但通常情况下,他们现有的生产环境还不能安全地消化新技术。大多数工业控制系统——从简单的可编程逻辑控制器(plc)到更复杂的监视控制和数据采集(SCADA)和分布式控制系统(dccs)——以及工业网络——都是在网络安全成为主要问题的几十年前设计的。因此,许多企业缺乏基本的加密、身份验证和授权控制以及自动化资产管理功能,而这些功能是企业IT平台的主要组成部分。此外,工业设备使用的专有协议的字母汤、竖井系统的景观以及企业级监控工具的缺乏,使得保护OT网络和资产比保护企业it对手更具挑战性。


了解在包装和加工操作中使用自动化的主要挑战

“大多数工业和控制垂直行业的开发都没有把网络安全作为首要原则,工厂依赖于企业来保护运营,”Mike Lester指出,他是公司网络安全战略、治理和架构总监爱默生自动化解决方案。“现在你必须应对一系列的安全能力和姿态,但这一直不是这个行业的主要重点。这一直是安全和控制问题,现在又出现了网络安全问题。”

该研究所高级研究员霍夫曼(John T. Hoffman)说,虽然联邦和州有管理工厂和设备安全的法规,但它们还没有延伸到网络安全协议食品保护与防御研究所(FPDI)总部设在明尼苏达大学,由美国国土安全部建立,致力于研究、创新和教育项目,以减少粮食系统的混乱。他认为,事实上,美国食品和药物管理局(FDA)的一些规定,特别是那些与设备或传感器更改相关的审批程序,已经足够繁琐,足以阻止人们升级到更新、更安全的技术。

食品和饮料工厂安装的设备数量比其他行业高一个数量级,设备往往更加定制和多样化。这可能会使制造商在升级遗留系统时更加犹豫。安装在食品和
饮料厂比其他行业高一个数量级,设备往往更加定制和多样化。这可能会使制造商在升级遗留系统时更加犹豫。
“OT界的心态是:如果没坏,就不要修。结果是传统的OT设备分散在食品生产中,在许多情况下以完全不合逻辑的方式连接起来,”霍夫曼说。行业的整合使得OT和it管理人员更加难以准确地了解工厂中有哪些设备,更不用说对潜在的漏洞有全面的了解了。

不仅在食品和饮料工厂安装的设备数量比其他行业高一个数量级,设备也更加定制和多样化。霍夫曼解释说:“在食品界有很多非常独特的设备,例如,一种将玉米片切成成品的设备。“这种切割机可能是公司特有的,已经使用了25年,没有人想要修理没有损坏的东西。”

网络安全蓝图

过时的设备可能仍然在功能上可操作,但当涉及到现代安全控制时,它就构成了巨大的赤字,这意味着需要采取行动。尽管不断升级的网络攻击已经让食品和饮料公司以及其他行业的高管们开始关注网络安全问题,但仍有太多的人没有把网络安全放在首位。在其2021年行业展望中,税务、审计和咨询公司玛扎尔美国发现网络安全在企业最关心的问题中排名出奇地低,只有10%的受访者表示他们“非常担心”威胁,这一比例在2019年至2021年之间略有上升。

尽管如此,向前发展的任务越来越多,第一步是开始进行安全评估——要么自己进行,要么更有可能与合格的合作伙伴一起进行——评估组织的OT基础设施的当前状态,并定义明确的网络安全目标。实施控制防火墙和网络分割以确保安全区应该是不断发展的网络安全路线图的核心部分,此外还有定期备份数据的标准流程,包括气隙和离线存储受密码保护的备份副本。

FBI对该领域制造商的网络安全指导的核心是创建一个恢复计划,在物理上独立、分割、安全的位置上维护和保留敏感或专有数据和服务器的多个副本——这一策略对业务弹性和连续性也至关重要。FBI的警告称,定期安装软件更新,包括操作系统和固件的补丁,需要编入持续的网络安全最佳实践和系统维护中。

就技术堆栈而言,网络安全保障措施在IT和OT之间保持相对一致,事实上,应该作为整体安全计划的一部分进行协调。大多数专家建议遵循美国国家标准与技术协会(NIST)的网络安全框架,这是一套行业标准和最佳实践,以帮助组织管理和减轻网络安全风险。资产清单和识别、网络分割、端点保护、事件响应规划、安全远程访问功能和实时威胁检测等技术是现代安全路线图的关键支柱。

从长远来看,专家们预计,多因素认证、人工智能和机器学习等先进能力也将成为工厂地面防御的核心。的首席运营官Brian Fenn指出:“你应该会看到人工智能在用户操作方面的更多应用,所以如果操作员突然进行了超出范围的更改,系统将自动标记为潜在的未经授权操作。Avanceon,是一家IT服务管理公司和系统集成商。

除了协同作用之外,IT/OT安全需求也存在关键差异。企业IT安全历来关注机密性、完整性和可用性,但是从OT优先级的角度来看,顺序是相反的。艾默生的莱斯特说:“只要操作是安全的,他们还在生产,工厂就不一定在乎机密。”

具体来说,是事故响应时间的问题——IT系统与OT系统的可接受停机时间在这一领域存在显著差异。“如果我是一名顾问,负责一家大型食品和饮料IT基础设施的服务水平协议(SLA),电子邮件可能会在周末宕机8到10个小时,这在经济重要性方面并不太重要,”Brian Deken解释道罗克韦尔自动化。“然而,如果我在车间里待上一个小时,可能会损失数十万美元。你需要某种自动响应系统,作为实时威胁检测的一部分,以获得更快速的事件响应和恢复。”

弥合IT/OT的鸿沟

传统上,与OT和车间地面技术相关的安全工作已经超出IT和企业首席信息安全官(CISO)的权限(如果存在的话)。即使有一些协调,也没有形成一个正式的、共享的路线图。需要关闭OT/IT的鸿沟,以充分保护工厂底层资产,因为它们与企业应用程序和潜在的云平台同步,作为正在进行的数字转型的一部分。

虽然OT的安全责任因食品和饮料公司而异,但it和OT在网络安全方面合作是很重要的。芬恩表示:“他们在融合方面管理得越好,在这里做得就越好。”“你试图从IT领域获取原则和概念,并确保它们以一种OT立场的方式得到应用,以保持事情的运行和稳定,而不会导致其他问题。”

例如,OT系统通常更加隔离,具有几十年的生命周期,从生产的角度要求稳定性,因此它们不能像IT系统那样进行管理和更新,而IT系统可以自动推出反病毒或应用程序更新,Fenn解释道。作为一种变通方法,他建议建立一个开发和测试环境,OT和IT可以通过应用程序补丁和反病毒更新来保证系统的安全,而不必将关键任务生产系统离线作为过程的一部分。

“如果你需要关闭一个遗留系统来修补它,它每停机一刻都是在赔钱,”吉雅德·雷格夫(Guilad Regev)说Claroty该公司销售的工业网络安全平台包括持续威胁检测和安全远程访问解决方案等功能。“如果你进行细分并重新设计网络,它就会考虑到所有的优点和缺点。”

网络安全的最佳实践

随着基础技术的到位,食品和饮料公司可以开始执行网络安全路线图,以确保正确的保护。遵循这些最佳实践将确保最佳结果:

进行完整的风险评估。了解网络上有什么以及它们是如何相互连接的是很重要的,但从控制的角度对不断变化的环境进行类似的深入研究并充分理解所有可能的威胁载体也是至关重要的。“根据严重程度确定所有情况,”公司的行业营销经理Sree Hameed表示Aveva / OSIsoft。他解释说,把控制目标锁定在最严重、最有可能被破坏的机器上——例如,控制食谱的系统和机器,一旦被破坏,就会造成最高程度的破坏。

定期进行OT资产预防性维护检查。定期与供应商进行检查,以确定何时进行升级,并定期监控日志文件以检查异常情况。通过这种方式,当事情开始出错时,你可以在短时间内发现它。

投资于网络安全意识和培训。对于企业专业人员和关键的工厂基层人员来说,仅仅了解在网络安全漏洞发生时的风险是不够的,更大的组织需要分担责任,并精通降低风险的行动计划。每年进行几次网络安全意识培训,并要求认证,这对建立整个组织的网络安全能力有很大帮助。Clotteau说:“将培训嵌入到员工绩效中,在组织中培养网络安全文化。”

用新人才填补信息缺口。食品和饮料行业的工业工程师了解OT的独特协议、专有系统和正常运行时间要求,但不熟悉常见的网络安全技术。与此同时,IT部门获得了网络安全,但对工厂运营没有真正的了解。更复杂的是,这两个组织之间的不信任一直存在。FPDI的霍夫曼表示:“企业需要培养一些独角兽企业。”“在一个OT世界里做一名IT安全专家,这是一个挑战。大学可以提供帮助,但现在还不存在。”


来自艾默生自动化解决方案的视频 查看所有视频
更多的在家里