工厂安全:谁试图侵入你的自动化系统?

如今,许多制造商的自动化系统都可以通过互联网连接访问,接受过生产力思维训练的工厂经理现在必须担心安全问题。

你们工厂抵御网络攻击的安全程度如何?科罗拉多州库尔斯啤酒公司(Coors Brewing Co.)的工程师们本以为该公司的装瓶系统安全可靠,直到有人有权限登录,无意中更改了灌装机维护设备的计时器。库尔斯公司的工厂工程师马特·迈耶(Matt Meyer)解释说:“原本应该每20分钟向轴承中喷一次油,现在改成了每8小时喷一次。”轴承很快就冻结了。每分钟灌装1200瓶的生产线停了下来。伤害?“这足以造成10万美元的损失,”迈耶说。有了好心的工程师在自动化系统里胡闹,谁还需要恐怖分子或心怀不满的员工呢?

当银子弹公司的员工加强工厂安全措施时,他们试图避开的罪魁祸首是一位好心的电工。“我们意识到我们需要创建不同级别的安全,这样我们就可以确定谁可以访问plc(可编程逻辑控制器),谁可以更改plc,”迈耶说。“我们发现,电工们为了提高效率而调整PLC,但后来改变后的PLC成了一个大问题。”罗克韦尔软件公司(Rockwell Software)是罗克韦尔自动化(Rockwell Automation)在密尔沃基的子公司,它帮助康胜汽车将安全性纳入了一个主要是为了效率和可靠性而设计的制造系统。

方便的互联网接入控制系统,使工厂工作人员的生活更简单。经理们现在可以在家监视工厂的活动。但这项技术也允许这些经理在家就能改变工厂设置。大多数制造商使用安全性来禁止远程配置——然而这在技术上是可能的。在某些情况下,坏人——或者善意的好人——已经发现植物网络很容易被访问。工厂完全网络化,网络系统现在基于易于操作的开放标准。

意想不到的洞

制造商面临的巨大挑战来自其自动化系统性质的变化。在过去的几年里,这些系统变成了信息网络,而这些网络现在是由开放系统组成的。从运营的角度来看,这是个好消息。对于任何想要破解这个系统的人来说,这也是个好消息。位于科罗拉多州路易斯维尔的专门从事工厂网络安全的StillSecure公司的首席技术官兼工程副总裁米切尔·阿什利说:“制造商已经显著地将他们的设备联网,以更好地运行他们的工厂。”“许多制造商的网络都是基于微软Windows等现成的软件,他们没有考虑到操作的安全问题。”

开放标准的趋势在制造网络中造成了意想不到的漏洞。与外部世界的联系并不新鲜;使用Windows的连接是。“人们已经将制造过程与外部世界连接了一段时间,但它们是定制系统——昂贵且与开放标准分离,”里奇·瑞安说,他是罗克韦尔软件公司(密尔沃基罗克韦尔自动化公司的一个部门)的总裁,“现在,控制有IP(互联网协议)地址,并使用与我们在办公室使用的相同的软件。你可以在家里用浏览器把这些都打开。”

马萨诸塞州ARC Advisory Group的安全分析师穆尔(William Moore)说。他认为,最近系统脆弱性的最大变化来自开放软件的发展。“从专有系统到商用现成技术的转变是出现安全问题的主要原因。”

开放系统的优点是,它们在所有位置之间提供广泛的互操作性。这种好处通常被认为大于安全风险增加带来的坏处。“人们想要开放的系统,因为他们可以很好地沟通。他们不想回到封闭的系统中去,”英维思系统公司(Invensys systems Inc.)加利福尼亚州森林湖(Lake Forest)分部Wonderware的首席技术官拉什什·莫迪(Rashesh Mody)说。

评估风险

那些控制工厂运营的企业现在必须将安全纳入其风险管理领域。工厂的风险过去主要集中在订单交付指标和物理安全上。现在,工厂管理人员必须确定,有人恶意(或无意)使生产线突然停止的容易程度。“制造商需要有人做风险评估。这就是瓶颈,”Wonderware的Mody说。“一旦你弄清楚了风险,你就可以进行缓解。你还知道如何保持更新,你知道自己能多快做出反应。”

在化学行业,为了避开政府的管制,各企业纷纷采取网络安全措施。ARC的摩尔解释说:“这些公司不想听到有人说,‘我来自政府,我想帮忙。’”“如果开明的管理层能够制定适当的安全程序,他们将比监管机构做得更好。”然而,他指出,并非所有公司都是由开明的管理层经营的。他以陶氏(Dow)和杜邦(DuPont)等化工巨头为例,说明这些公司非常重视安全。他指出,规模较小的化工公司往往在安全方面落后。

作为风险分析的一部分,StillSecure从最终用户的角度检查系统。“我们从终端用户的计算机上进行风险分析,因为许多攻击——比如MyDoom蠕虫——利用终端用户的计算机作为攻击的一部分,”Ashley说。“所以我们会对每个终端用户单元进行脆弱性评估。这种终端安全设计是为了知道谁连接到网络上。”

在某些情况下,对安全的担忧阻碍了无线连接的采用,因为制造商担心无线网络更容易被破解。“人们正在放弃考虑用于控制机器的移动或无线接口,”风险开发公司(Venture Development Corp.)的工业自动化经理吉姆·泰勒(Jim Taylor)说。研究公司。“他们不希望人们在不靠近机器的情况下获得控制权。”

随着公司增加安全措施,他们将其作为新系统的改造和计划中的安全措施。泰勒说,关闭工厂通常是不必要的。“我还没有听说过他们为了应用安全技术而关闭工厂的案例。”

那么谁进入你们工厂的操作应该引起你的关注呢?恐怖分子?不满的雇员?想在家里偷看生产数据却不小心改变了控制设置的高级主管?

“有两种行为需要注意。一个是恶意的——心怀不满的员工。另一个则是无心之失。”“你必须创造一种安全文化来应对这两种可能性。”以Coors为例,Ryan强调了限制访问的重要性,即使是善意的人员。“你必须决定谁可以访问,他们可以访问什么。”

虽然美国的敌人似乎是一个可能的攻击来源,但大多数分析人士并不认为恐怖分子是制造业系统的最大危险。“恐怖分子是最不需要担心的安全问题,”ARC的摩尔说。“由于大多数制造系统都是基于开放的微软操作系统,由于我们需要连接到工厂车间,真正的危险是人们做一些影响制造操作的蠢事。”

出血网络

对于制药企业来说,信息技术(IT)安全承担了食品和药物管理局(FDA)监管的额外复杂性。该安全系统必须获得FDA的批准,否则将被关闭,每天的潜在成本为数百万美元。一些制药企业通过使用生物识别技术作为系统安全的一部分来满足FDA的标准。这可以包括人脸、声音或指纹识别,以创建额外的安全层,它也使员工访问系统不那么麻烦。“在一些系统中,人们每天输入密码300次,”位于华盛顿州贝尔维尤的安全软件公司Saflink Corp.的市场总监汤姆·道格特说。“指纹访问提高了系统的效率。”

制造商面临的最大障碍之一仅仅是这样一种观念:工厂运营已经成为与外部世界相连的网络,因此需要受到保护。人力资源和财务部门早就习惯于保护信息。但对于工厂高管来说,创建一个安全的IT世界的概念是非常新的。

多年来,制造商并不担心他们制造网络的脆弱性,因为外界根本不知道这些系统的存在。“过去,当我们问制造商如何保护他们的工厂系统时,答案通常是,‘没人能想出如何进入系统,’”位于马萨诸塞州萨德伯里的安全公司SystemExperts的负责人迪克·麦基(Dick Mackey)说。“他们的保护被称为‘隐晦安全’。麦基认为,那些相对安全的日子已经过去了。

有些人认为自动化系统的运行者之间根本不存在文化差异。每个人都知道网络蠕虫可能造成的潜在损害,所以他们知道,任何公司的网络都是脆弱的,如果没有刻意保护。“制造商是敏感的。他们看到自己的工厂遭到攻击,”StillSecure的阿什利说。“向高级管理层解释这一点很容易,因为大多数公司都经历过蠕虫,他们知道这种痛苦。”

彻底解决网络安全问题可能需要一个包括IT人员和工厂系统专家在内的跨职能团队。ARC的摩尔表示:“你需要跨部门的团队,他们既了解生产流程,也了解现场的IT技术。”“你要看风险是高还是低,然后看看你需要做什么来降低这些风险。”

因此,无论潜在的网络攻击来自恐怖分子、愤怒的员工还是倒霉的工程师,制造商们都开始意识到他们正处于危险之中。工厂由IT网络连接,该网络可以从外部访问。与大多数IT进步一样,大型制造商往往在安全方面走在前面,而中小型制造商面临的风险最大。

参见与这个故事相关的侧栏:植物地板文化差距

更好地控制