如果你发现电脑蠕虫或病毒侵入了你的集散控制系统(DCS),你会怎么做?
当壳,几年前,这家总部位于荷兰的大型石油公司向其运营商提出了这个问题,他们很快就给出了答案。他们会打电话给企业信息技术(IT)帮助台。
壳牌控制系统安全专家团队发现,唯一的问题是IT帮助台不知道该怎么做。虽然服务台的IT专家精通企业个人电脑(pc)、办公应用程序和全球企业系统,但他们不熟悉实时控制系统的要求,因为这些系统不能随意关闭、打补丁和重新启动。
“在DCS上做一些事情就像在高速公路上开车时修理你的车,”Ted Angevaare说。“当然,我们的运营商意识到了这一点,但我们的IT人员并不知道,”壳牌石油全球业务经理Angevaare说过程控制器l荷兰Rijswijk的安全与建筑。“IT和过程控制是两个不同的世界。”
DCS帮助台
因此,壳牌今天已经为安全问题建立了一个专门的过程控制辅助台,由经过专门培训的人员组成,他们了解控制系统的来由。Angevaare说,壳牌控制系统操作员、工程师和其他在全球约30家壳牌炼油厂和数千家其他设施工作的人现在可以拨打一个特殊号码,“电话上总是有一个了解实时系统的人”。Angevaare领导着一个由14名壳牌专家组成的团队,负责壳牌的过程控制安全和架构、远程操作和培训。
这个24/7过程控制辅助台目前有9名员工,自今年年初开始运作。这只是Angevaare所说的壳牌正在进行的旨在过程控制系统网络安全的数百万美元项目的一小部分。除此之外,Angevaare的团队还开发了一套广泛的内部网络安全标准该公司正在与一家外部网络安全公司合作,为其自动化和控制系统供应商开发壳牌安全认证程序。
Angevaare引用了一些趋势,如恶意代码的数量呈指数级增长(最近一次统计约为150万)以及恐怖分子和其他人的恶意意图,Angevaare警告说,关键基础设施公司不能等待采取措施保护他们的控制系统免受网络事件和攻击。他列举了一些企业必须采取的具体步骤。
一层保护来自于与供应商合作,以确保控制系统尽快打补丁,以防止最新的网络漏洞。Angevaare说,壳牌的过程控制供应商在这方面正在“努力工作”,而且做得相当不错,当然,他补充说,“还有改进的空间。”
另一个必要步骤是“系统强化”,Angevaare将其定义为从过程控制系统中删除所有不是绝对必要的软件。例如,如果在DCS上只需要一个Excel电子表格,为什么要安装整个微软Office套件,其中还包括Word和Outlook等可能会增加更多漏洞的应用程序,Angevaare问道。
Angevaare指出,更重要的一步是确保在控制系统中工作的人员具有一定的专业知识水平。在壳牌,我们推出了各种各样的培训项目,这样人们就可以认识到安全威胁和问题,一旦我们受到感染,他们就知道该怎么做。”
当谈到让控制系统更加安全时,“人员方面非常非常重要,”Angevaare强调。这就是为什么壳牌在全公司范围内创建并实施了一套涵盖网络安全领域角色和职责的标准。Angevaare说:“我们有18个标准,数量很多,因为我们要处理很多主题——安全管理、远程访问、过程控制领域的风险评估,以及许多其他在我们的标准中描述得很好的主题。”
开发这些标准是“一项昂贵的工作”,但“我们需要一些东西来向前推进,”Angevaare说,他提到了控制系统网络安全国际标准的发展速度缓慢。他指出,国际自动化学会的ISA99工业自动化和控制系统安全委员会在2002年举行了第一次会议,但至今还没有制定出一套全面的网络安全标准。Angevaare说:“这些都是我们工业界都在寻找的标准,它们将被纳入IEC(国际电工委员会),作为国际标准发展。”“我们仍在等待,但我不认为我们能在明年对(ISA99)有太多期望。”
他说,壳牌内部标准的制定工作最初是在四五年前开始的,现在这些标准已经完全到位。Angevaare补充道,鉴于安全威胁和缓解技术持续快速发展,壳牌也致力于不断改进和优化这些内部标准。
Angevaare表示,除了其他活动外,壳牌还与总部位于加拿大不列颠哥伦比亚省温哥华的Wurldtech Security Technologies公司合作,为壳牌的控制系统供应商开发认证程序。在一项计划中,壳牌将要求每个供应商从Wurldtech获得“基本安全证书”,后者将检查以确保供应商满足壳牌的基本网络安全要求。
禁止笔记本电脑
涉及的项目将包括供应商使用安全补丁及其补丁程序,以及使用系统加固和其他步骤来保护其产品。基本认证还将限制供应商在现场验收测试和现场验收测试等活动中的政策和程序,包括在工作现场使用笔记本电脑,这可能会将蠕虫或病毒引入控制系统网络。安杰瓦雷说:“想象一下,你有一家新工厂,有数百名供应商代表腋下夹着笔记本电脑到处跑。“我们不能再接受这种情况,我们与Wurldtech共同推出和开发的这种基本安全认证应该会阻止这种情况。”
壳牌还与Wurldtech在其Achilles认证项目上合作,该项目使供应商控制系统接受一系列测试,旨在确定稳健性和抗网络攻击能力。通过认证的控制器目前获得了Wurldtech的阿基里斯1级认证。
Angevaare表示:“目前在壳牌,Achilles测试不是强制性的,但仍然是可选的。“我们不想让供应商在太短的时间内满足太多要求,让他们不堪重负。”Angevaare说,目前的计划要求在今年晚些时候项目完成时,将壳牌基本安全证书强制提供给供应商。他总结道,壳牌计划“在2010年的某个时候”强制其供应商获得Achilles Level 1认证。
当壳,几年前,这家总部位于荷兰的大型石油公司向其运营商提出了这个问题,他们很快就给出了答案。他们会打电话给企业信息技术(IT)帮助台。
壳牌控制系统安全专家团队发现,唯一的问题是IT帮助台不知道该怎么做。虽然服务台的IT专家精通企业个人电脑(pc)、办公应用程序和全球企业系统,但他们不熟悉实时控制系统的要求,因为这些系统不能随意关闭、打补丁和重新启动。
“在DCS上做一些事情就像在高速公路上开车时修理你的车,”Ted Angevaare说。“当然,我们的运营商意识到了这一点,但我们的IT人员并不知道,”壳牌石油全球业务经理Angevaare说过程控制器l荷兰Rijswijk的安全与建筑。“IT和过程控制是两个不同的世界。”
DCS帮助台
因此,壳牌今天已经为安全问题建立了一个专门的过程控制辅助台,由经过专门培训的人员组成,他们了解控制系统的来由。Angevaare说,壳牌控制系统操作员、工程师和其他在全球约30家壳牌炼油厂和数千家其他设施工作的人现在可以拨打一个特殊号码,“电话上总是有一个了解实时系统的人”。Angevaare领导着一个由14名壳牌专家组成的团队,负责壳牌的过程控制安全和架构、远程操作和培训。
这个24/7过程控制辅助台目前有9名员工,自今年年初开始运作。这只是Angevaare所说的壳牌正在进行的旨在过程控制系统网络安全的数百万美元项目的一小部分。除此之外,Angevaare的团队还开发了一套广泛的内部网络安全标准该公司正在与一家外部网络安全公司合作,为其自动化和控制系统供应商开发壳牌安全认证程序。
Angevaare引用了一些趋势,如恶意代码的数量呈指数级增长(最近一次统计约为150万)以及恐怖分子和其他人的恶意意图,Angevaare警告说,关键基础设施公司不能等待采取措施保护他们的控制系统免受网络事件和攻击。他列举了一些企业必须采取的具体步骤。
一层保护来自于与供应商合作,以确保控制系统尽快打补丁,以防止最新的网络漏洞。Angevaare说,壳牌的过程控制供应商在这方面正在“努力工作”,而且做得相当不错,当然,他补充说,“还有改进的空间。”
另一个必要步骤是“系统强化”,Angevaare将其定义为从过程控制系统中删除所有不是绝对必要的软件。例如,如果在DCS上只需要一个Excel电子表格,为什么要安装整个微软Office套件,其中还包括Word和Outlook等可能会增加更多漏洞的应用程序,Angevaare问道。
Angevaare指出,更重要的一步是确保在控制系统中工作的人员具有一定的专业知识水平。在壳牌,我们推出了各种各样的培训项目,这样人们就可以认识到安全威胁和问题,一旦我们受到感染,他们就知道该怎么做。”
当谈到让控制系统更加安全时,“人员方面非常非常重要,”Angevaare强调。这就是为什么壳牌在全公司范围内创建并实施了一套涵盖网络安全领域角色和职责的标准。Angevaare说:“我们有18个标准,数量很多,因为我们要处理很多主题——安全管理、远程访问、过程控制领域的风险评估,以及许多其他在我们的标准中描述得很好的主题。”
开发这些标准是“一项昂贵的工作”,但“我们需要一些东西来向前推进,”Angevaare说,他提到了控制系统网络安全国际标准的发展速度缓慢。他指出,国际自动化学会的ISA99工业自动化和控制系统安全委员会在2002年举行了第一次会议,但至今还没有制定出一套全面的网络安全标准。Angevaare说:“这些都是我们工业界都在寻找的标准,它们将被纳入IEC(国际电工委员会),作为国际标准发展。”“我们仍在等待,但我不认为我们能在明年对(ISA99)有太多期望。”
他说,壳牌内部标准的制定工作最初是在四五年前开始的,现在这些标准已经完全到位。Angevaare补充道,鉴于安全威胁和缓解技术持续快速发展,壳牌也致力于不断改进和优化这些内部标准。
Angevaare表示,除了其他活动外,壳牌还与总部位于加拿大不列颠哥伦比亚省温哥华的Wurldtech Security Technologies公司合作,为壳牌的控制系统供应商开发认证程序。在一项计划中,壳牌将要求每个供应商从Wurldtech获得“基本安全证书”,后者将检查以确保供应商满足壳牌的基本网络安全要求。
禁止笔记本电脑
涉及的项目将包括供应商使用安全补丁及其补丁程序,以及使用系统加固和其他步骤来保护其产品。基本认证还将限制供应商在现场验收测试和现场验收测试等活动中的政策和程序,包括在工作现场使用笔记本电脑,这可能会将蠕虫或病毒引入控制系统网络。安杰瓦雷说:“想象一下,你有一家新工厂,有数百名供应商代表腋下夹着笔记本电脑到处跑。“我们不能再接受这种情况,我们与Wurldtech共同推出和开发的这种基本安全认证应该会阻止这种情况。”
壳牌还与Wurldtech在其Achilles认证项目上合作,该项目使供应商控制系统接受一系列测试,旨在确定稳健性和抗网络攻击能力。通过认证的控制器目前获得了Wurldtech的阿基里斯1级认证。
Angevaare表示:“目前在壳牌,Achilles测试不是强制性的,但仍然是可选的。“我们不想让供应商在太短的时间内满足太多要求,让他们不堪重负。”Angevaare说,目前的计划要求在今年晚些时候项目完成时,将壳牌基本安全证书强制提供给供应商。他总结道,壳牌计划“在2010年的某个时候”强制其供应商获得Achilles Level 1认证。