兰吉尔说,在这个后震网时代,制造商面临的最大威胁仍然是在震网之前存在的威胁。这种威胁是:生产行业对网络安全漏洞的真正威胁和后果的认识普遍不足。
兰吉尔说:“一些制造商认为他们是安全的,因为你不能通过扰乱他们的控制系统来炸毁他们的工厂。”“但他们忽略了一点,因为威胁不是炸毁你的工厂,而是发生一些事情,让你无法生产出有助于盈利的产品,或者影响你生产符合规格的产品的能力,从而对你的声誉产生负面影响。”
当涉及到这样的网络安全影响时,每个行业都很容易受到影响。
如果你排除像Stuxnet这样的大型攻击,看看更常见的攻击,比如。Stuxnet是大多数制造商永远不会面临的威胁,因为它具有高度针对性、高度复杂和高资金来源Conficker蠕虫,你会更好地了解你面临的真正威胁和后果。
以防你错过了,去年秋天,南非米勒公司该公司公布了Conficker给该公司带来的损失,这是基于其罗马尼亚工厂在关闭应对蠕虫病毒的四个小时内造成的生产损失。在这四个小时内,该公司损失了1100多万美元。
兰吉尔说:“人们认为威胁来自坏人。“但真正的威胁来自员工,他们不知道自己要在一台不应该打开的电脑上打开的文件中有什么。”
Langill建议,你必须了解你的威胁代理,并将它们与威胁载体分开。
供应商在做什么,没有做什么
尽管他看到许多自动化供应商在帮助制造商解决安全问题方面做得很好,但他发现更多的供应商走错了路。
他说:“供应商不是做安全工作的。”“当他们试图自己做的时候,最终的结果总是不如那些花所有时间处理控制系统安全的人所能产生的结果。”
朗吉尔看到的供应商方面的一些积极迹象包括:
- 西门子正计划发布一款新的通信处理器,在协议中直接提供点对点认证。“我们知道这个问题是头号问题,也是我们需要的最重要的事情。他们所做的是雄心勃勃的,这是一个游戏规则的改变者,这表明他们正在认真对待这个问题,”兰吉尔说。
- ABB和通用电气正在与Industrial Defender合作。“这体现了对安全的承诺,而不仅仅是将公司内部人员重新塑造为安全专家。”
- 施耐德一直在与第三方合作,对他们的系统进行评估和验证。“他们希望这些外部公司强调他们的系统。”
然而,太多的供应商仍然没有将安全性作为其解决方案的真正部分。兰吉尔说:“他们仍然在努力保证安全,好像最终用户只需要遵循他们的做法,购买防火墙,一切就都没问题了。”此外,在调试过程中,供应商通常还没有提供安全评估和验证。”
Langill建议的一种帮助确定供应商对其系统安全性承诺的强度的有趣方法是访问他们的网站,看看是否可以在他们的页面上的搜索引擎中输入“security”就能找到有关安全性的信息。他说:“很可能你做不到。”
>>安全会话在自动化会议
不要错过直接向Joel Langill学习如何保护工厂控制系统的机会。乔尔将在自动化会议,2012年5月22-23日.他的一个会议将专注于处理设施的网络安全,另一个将针对离散制造业务。报名参加www.theautomationconference.com.