工业物联网网络安全建议

组织认识到,通过将智能设备和工业控制系统(ICS)连接到企业业务系统所产生的信息正在实现更大的可见性,但实现这一目标需要无缝且安全的信息流。

通过迈克。汉娜 2016年8月26日

关于物联网(IoT)和智能制造计划(如工业4.0)的文章很多,它们为制造商带来了巨大的潜在利益。特别是组织正在认识到,通过将智能设备和工业控制系统(ICS)连接到企业业务系统所产生的信息正在实现对其操作的更大可见性,所有这些都有助于实现重大的操作改进。然而,实现这一目标需要从机器和设备到生产线、到人员、到工厂和到企业级的无缝和安全的信息流。

这种网络融合或互联企业带来了一些挑战。用户面对的网络所有权界限不清,同时部署企业和工业资产的运营技术(OT)和信息技术(IT)专业人员之间存在文化差异。可能最重要的方面是,它将连接的工业资产暴露在额外的安全威胁之下,而这些威胁是他们以前通常不必考虑的。

虽然一些OT人员可能会说,“没有黑客会关心我们的控制系统”,但他们可能错了。SANS研究所的一项调查显示,从2013年到2014年,ICS安全漏洞增加了22%。这些漏洞并没有成为全国性的新闻,但它们仍然表明,我们不能再忽视工业运营中的安全问题。对于许多国际集成电路系统来说,问题不在于是否会发生违约,而在于何时发生。

我们可以做些什么来抵消这种潜在的威胁?首先,安全不应该作为事后的想法或附加组件来实现,而应该作为一个全面的战略和框架来设计和实现,作为工业控制系统部署的自然延伸,以及组织可能正在推动的任何智能制造计划。它也不是任何个人或团体的责任,而是必须被视为一种整体方法,得到所有关键利益相关者的支持。

安全策略有六个重要方面:

  • 教育员工和建立他们的安全能力
  • 定义基于风险分析,该系统也将遵守一套强有力的规则
  • 设计系统违反已定义的规则
  • 验证按照行业标准进行设计和测试
  • 维护定期对系统进行评估和更新
  • 回应注意事件,并向主要利益相关者提供意识。

网络安全框架应包含一个全面的战略,涵盖物理、网络、应用、用户、数据、端点和设备加固以及程序和策略。平台应该处理用户和设备身份验证,代理设备、系统、人员和事物之间的通信,并根据需要处理最终用户应用程序的数据传输、数据存储和业务逻辑。

框架应该处理身份验证、授权以及谁在交互以及他们在做什么。框架应该能够将凭据的身份验证委托给目录服务系统(如Microsoft Active directory),从而允许系统管理密码策略,如密码过期、帐户锁定、密码历史记录和密码强度。

框架应该有一个基于角色的访问控制模型,允许在非常细粒度的级别上管理授权,提供与用户角色相关的访问,仅此而已。

此外,许多综合智能制造解决方案将包括由来自多个公司和这些公司内部组织的不同角色的用户访问的应用程序。因此,安全框架需要是全面的、多租户的、矩阵的,并遵守由行业标准建立的指导方针。

防御国际空间站的战略

国土安全部的论文“防御国际集成系统的七种战略”提供了一些提示,这些提示可以在今天实施,以应对“建成”控制系统中常见的可利用弱点。

  1. 实施应用程序白名单:AWL可以检测并阻止威胁参与者上传的恶意软件的企图执行。数据库和人机界面(HMI)计算机是AWL的理想候选者。
  2. 确保正确的配置/补丁管理:威胁参与者的目标是未打补丁的系统,而以可信补丁为中心的程序可以帮助控制。
  3. 减少攻击面面积:ICS网络应该与不受信任的网络(如Internet)隔离,锁定未使用的端口,并关闭未使用的服务。
  4. 建立一个可防御的环境:通过将网络划分为逻辑区域来限制或隔离网络破坏造成的损害。如果破坏发生在一个部分,它被包含在该部分,而不会渗透到其他区域。
  5. 管理认证:如果可能的话,实现多因素身份验证,并将权限限制为用户需要的权限。
  6. 实现安全远程访问:限制访问,在适用的情况下实现只监视访问(数据二极管),不允许双重标准,对供应商使用相同的远程访问路径,就好像它们是员工连接一样,并在可能的情况下使用双因素身份验证。
  7. 监控和响应:通过观察IP流量来积极监控破坏和威胁,并在检测到任何可疑活动时制定计划。

构建网络安全框架

通过工业界和政府之间的合作,NIST框架由标准、指导方针和实践组成,以促进对关键基础设施的保护。该框架包括五个核心功能:

识别:培养组织对管理系统、资产、数据和能力的网络安全风险的理解。这包括风险评估、风险管理策略和资产管理。通过了解业务环境和支持工作所需的资源,将允许组织关注其工作并确定其优先级。

保护:制定和实施适当的保障措施,以确保关键基础设施服务的交付。这包括以下功能:评估控制、意识和培训、数据安全、信息保护、过程和程序以及保护技术。它还意味着支持限制或包含任何潜在安全事件的能力。

检测:开发和实施适当的活动来识别网络安全事件的发生。安全事件检测功能包括:异常和事件、安全持续监控和检测过程。

回复:针对检测到的网络安全事件制定并实施适当的行动。一旦检测到事件,就需要控制潜在的影响。这些功能包括响应计划、通信、分析、缓解和改进。

恢复:制定和实施适当的活动,以维护弹性计划,并恢复因网络安全事件而受损的任何功能或服务。最后的功能是为了及时恢复到正常的运行状态,减少安全事件对运行的影响。

采取主动

很明显,制造业和工业运营不能忽视新技术带来的范式转变,比如工业物联网。保护ICS免受现代威胁将需要一个精心规划和实施的战略来保护您的运营,这个计划需要有多个利益相关者,并得到组织最高层的支持。拥有一个外围加固的网络已经不够了。如果没有健全的安全策略和执行计划,设备、机器、设备和网络就可能被内部和外部的威胁行为者利用。

没有任何保证,但通过适当的规划、部署和维护,公司可以将任何违规或事件对运营的影响降到最低。

迈克。汉娜是罗克韦尔自动化互联企业和智能制造计划的市场开发负责人。汉娜也是MESA国际智能制造工作组成员。本文原载于MESA国际的博客。MESA International是CFE Media的内容合作伙伴。Chris Vavra编辑,CFE Media制作编辑,cvavra@cfemedia.com

在线额外

请参阅下面链接的MESA国际的其他故事。

原创内容可在blog.mesa.org