为车间设备创建一个安全的网络

操作技术(OT)环境由许多使用不同协议和不同语言的设备组成。如果工厂操作人员不采取措施降低风险,并让工厂里的每个人都意识到这一点,就会造成安全风险。

通过Gabe Authier, Tripwire 2018年1月22日

在一个联系日益紧密的世界里,制造商加强对网络威胁的防御至关重要。然而,确保工业操作的安全是一项独特的挑战,因为工厂楼层的安全无法使用与保护信息技术(IT)网络相同的方法。多年来,操作技术(OT)发生了巨大的发展,创造了非常复杂的环境。有各种各样的设备,来自不同的品牌、型号和世代,通过不同的协议进行通信。工厂操作人员需要学会说这些设备的不同语言,以便开始保护它们。

为了开始保护工厂环境,操作员需要对网络上所有设备和软件的可见性。为了获得可见性,运营商需要一种与设备通信的方式。这在企业IT环境中很容易做到,因为这些设备都是基于ip的,使用同一种语言。这在OT环境中更加困难,因为涉及各种设备、协议和语言。

设备所使用的语言取决于设备的类型、设备的年龄、制造商等等。例如,可编程逻辑控制器(plc)通过一系列不同的协议进行通信,包括以太网/IP、Modbus和简单网络管理协议(SNMP)。当考虑到远程终端单元(rtu)和分布式控制系统(dccs)的不同变化时,这变得更加复杂。如果运营商无法与网络上的所有设备通话,就很难知道需要保护哪些设备。

那么运营商如何与OT设备进行艰难的对话呢?

在IT环境中,可以使用自动化流程来发现网络上的设备。在OT环境中,安全团队需要克服语言障碍。然而,即使团队能够向他们的设备发送信号,与这些设备的错误通信也可能导致停机并中断操作。

工厂操作人员应该从了解他们的设备在说什么语言开始,并学会说这些语言。这包括列出对安全至关重要的资产清单,然后选择一种解决方案,该解决方案可以与这些设备本机对话,并监视通常不受监控的各种系统,包括路由器、交换机、网关和防火墙。他们还应该确定哪些设备对操作至关重要,因此非常敏感。

在这种情况下,“无触摸”方法是这些设备的方法。“无接触”方法使用与与plc对话的中间设备集成,以配置设备并备份这些配置。一旦集成就绪,就可以通过查询中间设备的数据库和摄取配置数据从中间设备获得配置数据。

一旦建立了网络可见性,操作人员就可以开始加固环境。OT安全解决方案应识别网络上的内容、检测变化、识别风险所在并减轻风险。加固环境首先要查看设备和软件的配置方式。错误配置(尽管其中许多很容易修复)仍然是成功的网络攻击的主要载体。

一个好的安全解决方案应该能够评估配置,并使用户能够轻松地修复任何不处于安全和合规状态的配置。未修补的漏洞是网络攻击成功的另一个主要原因。安全解决方案应该扫描环境中的漏洞,并优先考虑最关键的漏洞。

一旦通过适当的配置和漏洞管理将攻击面最小化,工厂的安全解决方案就应该持续监控并警报环境中的任何变化。对环境所做的更改可以指示入侵,和/或指出削弱了安全态势或使系统处于不合规状态的配置更改。

即使某些设备是气隙隔离的,并且与任何面向外部的网络断开连接,内部人员也可能在不了解对安全性或合规性的影响的情况下引入系统更改。或者更糟的是,入侵者可以绕过气隙,获得物理访问权限,例如,通过受感染的USB驱动器,进行网络攻击。

基本安全可归结为了解攻击面、最小化攻击并监视攻击。同样,对于OT环境来说,第一步传统上特别困难,因为不同设备之间存在语言障碍。通过正确的技术,工厂运营商可以克服OT语言障碍,提高可见性,增强和监控环境的能力,从而实现更安全和合规的操作。

加布Authier他是Tripwire的高级产品经理。由制作编辑克里斯·瓦夫拉编辑,控制工程, CFE传媒,cvavra@cfemedia.com

在线额外

Gabe Authier是Tripwire的高级产品经理,Tripwire是一家为企业、工业组织、服务提供商和政府机构提供安全、合规和IT运营解决方案的领先提供商。他在产品管理和信息技术方面有超过15年的经验,拥有敏捷实践和务实营销方法论的认证。他对软件开发充满热情,为市场带来解决客户问题的解决方案。Gabe拥有亚利桑那大学(University of Arizona)的系统工程学士学位和俄勒冈大学(University of Oregon)的emba学位。