随着制造商创建网络,将车间系统与业务流程和库存连接起来,安全问题也随之而来。当公司与外部世界连接时,安全变得更加复杂。各家公司都在自己的系统中安装了硬防火墙和软防火墙。由此产生的安全性是一堆令人困惑的插头和缝线。许多制造商不知道他们是安全的还是易受攻击的,直到一种新的网络病毒或蠕虫出现,并使整个系统受到质疑。更糟糕的是,一名心怀不满的前雇员侵入了系统,为最近的裁员进行报复。
一些制造商越来越聪明了。他们开始将安全视为一个战略问题,而不是由信息技术(IT)团队在业余时间处理的修补泄漏的工作。总部位于加州圣何塞的思科系统公司的产品和技术营销安全高级总监Jeff Platon说:“制造商必须以不同的方式思考他们的业务流程。当他们从车间连接到备件以确保他们有及时库存时,就会出现安全问题。”根据普拉东的说法,制造商必须回到基础。他们必须确定存在风险的是什么,然后提出降低风险的策略。
对有效防火墙的需求越来越大,因为网络不仅仅是通信系统。现在他们负责收入,控制工厂并跟踪库存。位于纽约州阿蒙克的IBM公司安全情报经理克里斯·卡尔弗特说:“我们更多地将网络用于商业而不是技术,我们正在通过网络产生收入,因此攻击对收入的影响比过去更大。”
防火墙技术以一种尴尬的方式应用,因为它通常是在网络开发和部署之后才添加的。防火墙是用来修补系统漏洞的,而系统并不是用来抵御攻击的。卡尔弗特说:“安全性随着信息的演变而变化。“并不是说这是一种疏忽,而是说用户在安全需求如此普遍之前就建立了自己的It实践。”
防火墙也被用来管理不断扩大的网络中日益复杂的需求。安全设备必须抵御攻击,同时管理谁可以在网络中去哪里。当然,该网络与其他内部系统相连,并与全球的供应商和客户联系。此外,安全设备和程序具有阻止攻击和清理入侵留下的任何混乱的双重责任。加州库比蒂诺防火墙生产商赛门铁克公司的产品经理Michelle Araujo说:“现在防火墙是一整套技术的集合,在系统被破坏后,有主动的安全和技术来清理。”
蠕虫的历史
防火墙技术的发展可以追溯到15年前莫里斯蠕虫(Morris Worm)令人惊讶的出现之后。大学的“实验”带来了一个令人讨厌的新世界,瘫痪病毒程序。IBM的卡尔弗特说:“20世纪80年代末,莫里斯蠕虫病毒摧毁了大部分互联网。“这产生了广泛的影响。”
莫里斯蠕虫出生于1988年11月2日。康奈尔大学(Cornell)的学生小罗伯特·莫里斯(Robert Morris Jr.)编写了一个自我传播的蠕虫程序,并让这种恶意生物爬到互联网上,在那里它找到了一片完全开放的原始计算机。蠕虫开始复制和攻击大学和军事电脑的速度比莫里斯预期的要快得多,留下了紧张性的机器。
莫里斯惊慌失措,懊悔不已,他通过网络发送了一条匿名消息,告诉程序员如何杀死蠕虫病毒。在解毒剂释放之前,莫里斯蠕虫病毒已经侵入了联网的计算机,造成了数百万美元的损失。从那以后,还有许多其他的蠕虫攻击,但大多数后莫里斯时代的恶魔创造者都缺乏他的良心。
随着病毒不断出现,美国公司终于扭转了对抗损害的局面。2003年美国联邦调查局/计算机安全研究所对美国企业进行的一项调查发现,98%的企业采用某种防火墙来保护他们的计算机和信息资产。56%的人报告说,在过去12个月里,计算机系统被未经授权使用。这比2000年70%的高点有所下降。78%的人认为互联网是薄弱领域,而30%的人报告称,未经授权的使用来自内部罢工。至于罪魁祸首,82%的公司指出是独立黑客,77%的攻击者包括心怀不满的员工。
据估计,信息入侵造成的损失每年高达数十亿美元。然而,来自FBI/CSI报告的一项令人惊讶的统计数据显示,从2002年到2003年,防火墙入侵造成的年度损失总额暴跌了56%以上。经济损失减少的同时,未经授权的入侵数量基本保持不变。该报告将经济损失的减少归因于防火墙的广泛使用。即使野蛮人撞穿了网络墙,他们造成伤害的能力也被削弱了。
防火墙的进步
防火墙技术在短短几年内取得了长足的进步。“如果你回到10年前,防火墙是具有过滤功能的路由器。他们监控进出网络的流量,”位于德克萨斯州普莱诺市的电子数据系统公司(EDS)安全和隐私服务执行副总裁阿尔·德克尔说。“我们已经从可配置的路由器转向了设备——通常与无线和网络接入点一致的硬编码设备。”
由于入侵的潜在损害范围不断扩大,防火墙技术也变得越来越复杂。“防火墙实际上是信息安全领域较为成熟的技术之一,”IBM的卡尔弗特说。“防火墙正变得越来越智能和广泛。它不仅仅是一个设备。现在防火墙的冗余减少了,深度增加了。”
防火墙在如何处理信息以及如何区分来自不同来源的消息方面更加智能。“新的防火墙层具有智能,并能够做出决策。他们查看IP地址,并决定你是否可以与系统交谈,”法国制造商施耐德电气的网络认证服务经理Frank Prendergast解释道。“你还可以选择不让浏览器消息通过哪个应用程序。”
制造商在防火墙需求方面与其他公司没有显著不同。施耐德的普伦德加斯特说:“从安全的角度来看,制造商的防火墙要求与金融公司的要求没有什么不同。“你必须确保没有任何东西进入系统并造成破坏,所以我们对安全团队进行了工业控制需求方面的培训。”
制造商有一些常见的障碍使安全变得困难。他们往往拥有较老的IT系统,这些系统是在几十年的收购中拼凑起来的。“对于制造商来说,最大的挑战是整合和使用遗留系统,”新泽西州穆雷希尔朗讯技术公司的质量保证、IP服务总监Camille Milfort说,“公司正在应对遗留系统,并在他们的网络上整合设备。”
一旦制造商开始将防火墙应用到他们的系统中,他们就需要注意防火墙中嵌入的规则集。“防火墙本身并不重要,重要的是防火墙部署的规则集,”思科的Platon解释道。“在大型机时代,你有丰富的访问语言。”根据普拉东的说法,事情变得复杂得多。“现在你要把一组流量限制在一个特定的段,一旦它到达那里,你就要控制它能做什么。”
接下来是什么?
对复杂防火墙规则的需求是下一代安全的要求。“早些时候是保卫城堡的问题——我能把谁挡在外面?波士顿AMR研究公司技术研究副总裁科琳·尼文解释道。“现在,制造商想要控制好人可以进入的地方。”
随着新威胁的出现,防火墙技术可能会出现新一代的技术。“我们希望能领先坏人一步。它们会暴露出来,造成撕裂。”EDS的德克尔说。“这是技术的持续飞跃。”德克尔指出,网络入侵的威胁已经把安全问题提升到了高管们的高度。德克尔说:“这更像是董事会的问题。“在过去的18个月里,我在董事会上做的演讲比过去25年里做的还要多。企业已经在IT领域投入了大量资金,他们明白保护IT的重要性越来越大。”