确保供应链安全的建议

虽然管理供应链的网络安全是一项挑战,但企业可以采取许多措施来确保供应链的安全,防止潜在的网络攻击。

通过格雷戈里·黑尔,ISSSource报道 2016年6月21日

对于终端用户来说,供应链可能是一个安全问题,但谈论它和对此采取行动是两码事。

虽然这个问题可能是一个大问题,但它也是可以管理的。

安全和安保集成商aeSolutions的工业网络安全主管约翰•库西马诺(John Cusimano)表示:“更精明的用户正在考虑他们的供应链,并确保它们保持安全。”“IEC 62443中有一些标准以多种方式解决供应链问题。针对第三方供应商,如系统集成商,确保他们正确保护他们可能拥有的关于您的控制系统的信息的标准2-4中讨论了供应商的安全实践。虽然它并不完美,但它确定了资产所有者应该对其供应商提出的要求,以确保他们至少遵循有关委托给他们的信息的最佳安全实践。如果人们正在寻求如何确保供应商安全的指导,这将提供一个良好的起点。”

此外,从程序角度来看,用户可以做很多事情,比如确保他们的供应商接受了适当的安全培训,并遵循最佳的安全实践。还有一些技术方面的问题,比如如果他们在场外存储信息,他们需要安全存储,以便加密。还有其他一些事情,很多公司不允许供应商进入并插入他们的笔记本电脑。这是一个非常常见的做法,供应商出来,并插入他们的设备。这个集成器可以从一个公司到另一个公司,然后再到另一个公司,然后在家里插入。没有很好的方法可以知道该机器是否受到了损害。

围绕这个问题有一些选择。如果你要允许某人插入他们的笔记本电脑,你要让他们插入一个安全设备后面,该设备不仅会检查流量,还会检查笔记本电脑并执行某种类型的网络访问控制。或者该机构可以为工作站提供所有必要的工程工具,并禁止第三方使用他们自己的笔记本电脑。我看到的其他事情是使用检疫站,这将与供应商用来上传软件更新的u盘更好地合作。他们首先会在隔离机器上扫描,因为它们没有连接到过程控制网络,他们会验证它没有恶意软件。”

最后,这一切都是关于知道谁和什么在系统上。

调查原因

Cusimano说:“我曾见过几个网站做了根本原因分析,并确定它们被第三方服务提供商感染了。”“在不止一个案例中,我看到系统从工厂验收测试(FAT)交付到已经预先安装了病毒的站点,当然不是故意的。当您执行FAT时,这些系统上有很多活动,因此安全控制往往会被关闭,以方便检查。在系统发布之前对其安全性进行检查还没有一个常规的做法。这是一个日益增长的需求,我们开始看到用户希望在FAT之后进行网络验收测试的规范,这样他们就可以确保系统在交付给他们之前是干净的。”

允许集成商或供应商进入系统只会提高威胁级别。

SCADAfence首席执行官Yoni Shohet表示:“许多供应商为了提供支持和服务,要求与工业环境建立联系,这也增加了风险因素。”“我认为供应链,甚至用户自己的工作人员的问题是,他们没有意识到他们可能造成的潜在问题。因此,工业环境和操作人员需要确保在环境中有人类操作的地方他们需要确保所有操作都按照他们自己的协议进行。首先,没有人可以在用户不知情的情况下执行操作,其次,没有人能够调节和验证环境中发生的事情,这也适用于他们自己的人员。

“二级供应商需要建立一个更好的系统,以允许最终用户验证他们获得的某些设备是否使用了基本的安全措施,以确保这些设备没有被操纵。

内部的计划

Shohet说:“你需要灌输某种内部策略,允许外部承包商与环境联系起来。”“我说的不仅是安全的VPN连接,而且是一旦他们连接到环境中,他们可以做什么类型的操作?您是否能够监控正在对PLC进行升级的外部承包商或技术人员。如果您不能监视这些类型的活动,那么您如何监视这些环境的潜在后果呢?所以你必须控制和理解在你的网络中执行的操作。通过这种方式,您可以最大限度地减少未经适当测量和适当程序的未经检查的解决方案和网络内连接的设备。”

如今,攻击者正在寻找最容易访问系统的方法,这包括供应链中的任何人。

先解决简单的问题

“我给ICS所有者运营商的第一个建议是追求容易实现的目标,即确保和验证软件补丁过程。毕竟,坏人可能会在他们的攻击计划中寻找同样容易摘到的果子,”安全控制专家埃里克·拜尔斯说。

确保供应链的这一部分,首先要要求供应商使用签名软件创建适当的软件分发过程。对于初学者来说,永远不要从供应商不安全的HTTP站点下载软件——软件应该始终通过安全的HTTPS站点分发,这样你就知道这是真实的站点,而不是一些虚假的站点,这样软件包在传输过程中就不会被篡改。所有软件都必须由供应商进行数字签名。但对于许多产品来说,验证将是一个手动过程,但这是必须完成的。

“一旦收到新软件,就需要验证其数字签名的正确性以及对流程的影响。这并不是什么新鲜事——十年前,在2006年ISA博览会上,制药公司阿斯利康(Astra-Zeneca)的一名工程师就如何在几个月的时间内进行补丁进行了演示。阿斯利康首先测试了新的补丁“中央测试平台”,这是一种孤立的牺牲系统,以观察补丁如何影响这些机器。公司培训系统或活动备件是此类平台的一个很好的选择。一旦补丁被安装并且运行了几天没有任何“问题”,它们就会被分发到下一个系统。只有在成功安装一个月后,补丁才会安装在真正的关键任务系统中。

“补丁问题可能是显而易见的,比如补丁导致控制系统崩溃,也可能是更微妙的,比如控制系统开始尝试访问外部网站。有趣的是,感染了某些Havex版本的系统立即试图连接到不适当的网站,但在近14个月的时间里没有人注意到这种不适当的行为。阿斯利康提出的主动补丁管理策略可以在最初几天内检测到受蜻蜓感染的软件,”Byres说。

建立信任

最后,ICS所有者和供应商需要就流程达成一致,从而在最终用户和供应商之间建立可验证的信任关系。

拜尔斯说:“工业界已经根据安全性或可靠性等要求这样做了。“如果我购买的PLC声称额定温度为-40至70℃,或MTBF为40年,我不会立即重新测试PLC以确保它符合这些规格。我相信它会,因为我相信供应商。我信任供应商,因为我有能力确认供应商遵循了公认的方法,例如MIL-HDBK-217或Telcordia用于MTBF。如果我不完全信任供应商,我甚至可以要求看测试报告。

“这里的关键是供应商创建一个可验证的过程,以证明他们的产品是安全的。作为整个流程的一部分,他们应该有流程,要求他们的供应商为他们提供安全的软件等等。通常,这些过程被称为安全开发生命周期(SDL),像霍尼韦尔和施耐德电气这样的公司已经有了它们。最终用户不应该只相信供应商的话——他们应该要求查看用于确保产品安全的SDL过程的验证报告。”

格雷戈里·黑尔是《工业安全与保安来源》(ISSSource.com),这是一个新闻资讯网站,内容涵盖制造业自动化领域的安全及保安事宜。本内容最初出现在ISSSource.com.由CFE媒体制作编辑克里斯·瓦夫拉编辑,控制工程cvavra@cfemedia.com

在线额外

请看下面来自ISSSource的关于安全的更多故事。

原始内容可以在www.isssource.com