流程工厂的网络安全:识别风险,应对当前威胁

随着对工业控制系统(ics)的攻击变得越来越频繁和越来越复杂,防御策略必须进化以跟上。幸运的是,这些工具正在变得越来越好。详见相关视频。

通过埃里克·克纳普 2015年7月13日

流程工业不存在不确定性和风险。油气、炼油、石化和发电等行业的公司必须预防和缓解危及其生产运营的网络安全威胁,包括对工厂基础设施、资产、人员和环境的风险。

工业企业应该采取某些措施来保护关键设施。通过了解当前和未来的网络安全风险、流程部门的过去事件以及对不断变化的安全挑战的了解,采取这些步骤更容易。

今天的情况

近年来,工业网络安全威胁已从少数专家的神秘实践发展成为普遍关注的问题。现在,所有利益相关者都有责任促进关键工业基础设施的安全性、可靠性和稳定性。

随着当今开放计算平台中恶意软件威胁的增加,典型的ICS(工业控制系统)越来越容易受到外部修改。近年来,针对工厂自动化系统的网络攻击不仅增加了,而且变得更加复杂。从有针对性的信息收集和盗窃到关键数据的消除,这些入侵对工厂的生产力、可靠性和安全性构成了现实和现实的危险。

采取措施解决ICS网络安全问题还应提高控制系统对其他不利事件的应变能力,减少意外停机时间,并在事件发生后更快地恢复“正常业务”。

理解风险

工厂车间和处理单元已成为网络安全日益关注的领域。在很多工业基地,运营都是数字化驱动的。模拟的时代已经让位于计算机网络、自动化机械和无处不在的传感器。工厂是由技术数据——产品和过程信息组成的数字线程驱动的,这些信息可以在整个企业中共享,并且必须得到保护。

对IT系统和网络中的技术信息的保护已经得到了很大的重视。但是,保护制造企业的操作系统提出了一系列新的和不同的挑战。技术数据不仅必须防止被盗,还必须防止可能损害工艺操作的正常功能或影响生产系统的安全性和可用性的更改。这些担忧对中小型企业来说尤其具有挑战性。对于工业网站,易受网络威胁的漏洞包括:

  • 缺乏安全策略和程序
  • 互联网与公司之间的通信
  • 业务局域网(局域网络)和过程控制网络之间的通信
  • 不充分或过时的网络安全控制,如反恶意软件
  • 过时或缺少安全补丁
  • 安全配置不足
  • 备份不完整或不频繁。

为了正确地保护他们的复杂系统,包括关键任务的ics,流程工业公司必须努力使每个网络设备都安全,并防止可能来自本地端口和LAN接口的恶意软件入侵和恶意命令。与此同时,所有工厂网络都需要屏蔽入侵,并进行适当的分区,以帮助阻止和遏制基于网络的威胁。

对工厂自动化系统的攻击可能只涉及网络组件及其操作,但这些影响可以扩展到它们所连接的物理、业务、人力和环境系统。网络事件,无论是由外部、内部还是由于不适当的政策和程序引起的,都可能导致系统失去控制和相应的负面后果。

所有这些都给我们带来了一个最重要的问题:流程工业公司准备好应对协同网络攻击了吗?

调查以前的事件

近年来,工业部门一直是众多知名网络攻击的目标。美国国土安全部(DHS)报告称,在2014财年,ICS基础设施面临至少245起网络安全事件。能源行业发生的事故最多,其次是关键制造业。

报告给国土安全部工业控制系统网络应急响应小组(ICS-CERT)的事件中,约55%涉及高级持续威胁或复杂的威胁行为者。据说大多数事件都有一个“未知的”访问向量,这意味着没有足够的法医证据来确认入侵所使用的方法。

2010年,Stuxnet对伊朗铀浓缩设施的攻击最初使许多公司认识到他们的ICS设施很脆弱,是网络犯罪分子、恐怖分子和不友好国家的潜在目标。从那以后,我们看到了活动的增加。这种威胁已经演变,延续了Stuxnet始于越来越复杂和复杂的恶意软件的趋势。火焰、斗曲、沙月、蜻蜓、黑能源等活动继续针对能源和工业组织。

这种威胁不再是推测,而是已经被历史证明:炼油厂、海上平台、电网和管道等关键基础设施受到网络攻击的可能性很大,而且还在上升。

应对不断增加的威胁

在所有行业中,组织都需要评估其网络漏洞,并实施强有力的安全策略来应对它们。虽然大多数一线公司都有应对网络攻击的安全计划,但这与小公司不同,小公司通常认为生产力比安全更重要。这些公司要么在网络安全问题上苦苦挣扎,要么只会把网络攻击与寻求大规模杀伤性武器的恐怖组织联系起来。

在过程制造部门,所有类型和规模的组织必须能够适应最新的技术和国际最佳实践。更智能的、信息驱动的业务需要使用更智能的设备和更多的数字通信。这反过来又增加了攻击面,因此需要一个更强大、更全面的网络安全计划。

因此,流程公司的主要举措需要包括:

  • 提高运营数据的可用性,以推动更智能、更高效的生产
  • 持续了解网络安全风险,将更强大的网络安全控制与更智能的业务和运营实践相结合。

当然,这并不像听起来那么容易。重要因素使得ICS网络安全对于供应商和最终用户来说都很困难。ICS网络安全解决方案不是单一产品;相反,它是体系结构、实践、行为、安全组件(包括硬件和软件)和第三方服务的组合。

有效的网络保护需要更大的网络隔离;更强的认证和访问控制;更严格控制便携式文件和媒体处理;增加组策略执行;以及更加严格的网络事件控制、安全管理、变更控制、配置和维护。

这是一个相当大的清单,很少有公司准备独自承担这么大的任务。许多行业组织正在寻求外部帮助,以应对不断升级的网络威胁。虽然存在保护物理和电子资产的解决方案,但只有全面、综合的信息安全方法才能保障员工、设备和知识产权的安全。

实施有效网络安全战略的基本步骤包括:

理解风险:全面的网络安全风险评估对于评估当前的安全态势和优先努力降低风险是非常宝贵的。重复评估可用于跟踪里程碑和安全计划的成熟度,以指示在达到所需保证级别方面的进展。技术控制甚至可以持续评估,使用一种新型的安全监控工具,专注于工业风险管理。

执行审计以查明趋势:工业组织还应进行独立审计,以评估系统控制是否适当,确定是否遵守既定政策和业务程序,并建议必要的改变。这种方法提供了趋势视图,并将性能与预定义指标进行了对比。

部署安全可靠的架构:安全体系结构方法为控制系统的可用性、可靠性和安全性提供了长期基线。认识到各种网络安全架构的优缺点,在正确划分安全区域和通道的基础上了解不同拓扑结构的优缺点是很重要的。

建立适当的网络安全:网络安全通常是抵御网络威胁的第一道防线。因此,公司应注意采用网络安全对策,如防火墙、威胁检测和安全分析,以执行限制未经授权访问和使用系统资源的政策和程序。

保护网络端点:在授予设备访问权限之前,有效的保护手段对于保护过程控制网络上的各个端点是必不可少的。ICS部门可以通过打补丁、防病毒、应用白名单、终端节点加固、便携式媒体安全等措施,保障网络安全。

识别危险情况:对网络漏洞和威胁进行持续态势感知的必要性怎么强调都不为过。通过持续监控、合规和报告、安全分析、安全信息和事件管理以及安全意识培训,工厂人员能够解释和理解控制网络上的活动。

加快恢复和响应:在任何工业操作中,可信和干净系统的备份都需要保持当前状态,以便能够快速恢复。这些预防措施应该是更广泛的事件和灾难恢复计划的一部分,以最大限度地减少停机时间并限制潜在的损害。

为了保护企业,流程工业公司必须采取积极主动的网络安全方法,包括持续的风险评估、明确的安全政策和积极的整体安全战略。他们还必须保持高度警惕,因为网络攻击的后果太严重了,不容忽视。

Eric Knapp是霍尼韦尔过程解决方案公司网络安全解决方案和技术全球总监。由内容经理彼得·韦兰德编辑,控制工程pwelander@cfemedia.com

关键概念:

  • 针对工业网络,尤其是加工厂的攻击数量正在迅速增长。
  • 攻击者正在获得新的技能,使他们能够越过几年前可能还有效的防御系统。
  • 防御策略也得到了发展,帮助用户保护他们的植物安全,并控制他们的关键信息。

在线额外

https://www.honeywellprocess.com

-请参阅下文有关网络安全的报道。