上个月,FireEye和Dragos的报告披露了业界最严重的网络安全攻击之一Triton/Trisis恶意软件攻击在中东的一个过程设施上,直接针对安全仪表系统(SIS)。
修玛该公司专门为过程工业提供与安全相关的自动化系统。长期以来,该公司一直主张在任何过程操作中保持安全和过程控制平台的分离和多样化。在这次专业人员实施的攻击之后,“再次清楚地表明,设施运营商需要非常认真地对待网络安全问题”,HIMA重申了其对安全关键系统的网络安全的指导意见。HIMA认为,重要的是设施运营商将其过程控制系统和安全和保障系统物理分离,实现功能安全和自动化保障标准(IEC 61511和IEC 62443)的要求。
HIMA负责研发和产品管理的副总裁Alexander Horch表示,此次网络攻击代表了关键基础设施面临的网络威胁的一个新维度,该事件应进一步扩大业界对网络安全主题的认识,并强调需要在安全系统本身之外进行努力。“到目前为止,工作流程和组织缺陷是网络攻击最常见的漏洞,”他说。“在操作过程中保持开放的系统接口,可用于为相关系统编程,例如,给攻击者一个潜在的访问点。我们迫切建议设施运营商不要仅仅依赖网络安全组件,而是要为自己的设施建立一个全面的安全理念。”
除了通过自动化产品保证工厂安全外,HIMA还支持工厂工程师和操作员开发整个生命周期的安全概念。HIMA的安全专家Heiko Schween表示:“对于设施运营商来说,重要的是要时刻关注潜在的操作形式。”在这方面,安全关键应用从根本上不同于其他工业PLC或办公室应用。需要大量的专业知识来确保安全应用中的网络安全。”
本文中的公司