如何设计安全的远程控制操作

六个技巧可以帮助工业控制系统(ics)的网络安全和远程控制或远程监控应用。

通过汤姆·吉尔伯特,蓝岭网络公司 2018年10月10日

向任何人(供应商、承包商或最有价值的客户)提供远程访问可能是非常危险的业务,但它通常被推广为一种通过远程故障排除帮助缩短计划外停机时间的方法。降低风险的一种方法是双因素身份验证技术,该技术旨在实现跨组织的安全连接和面向未来的违规预防。

关于网络安全意识,问问塔吉特(Target)、索尼(Sony)和美国人事管理办公室(OPM)的人就知道了。由于外部网用户的证书被盗,它们被攻破,并在CSO的21世纪最大数据泄露名单上占据了一席之地。

这些类型的攻击并不局限于企业。的华尔街日报报道称,当俄罗斯黑客在2017年侵入美国公用事业公司的控制室时,停电可能是在可信供应商的网络被侵入后造成的。

然而,在工业环境中,由于系统位于远程或分布在多个组织的职责范围内,维护关键任务操作依赖于提供外联网访问。当公司优先考虑生产力而不是安全时,安全基础设施就会出现漏洞,并且不愿意增加安全措施,因为他们会让个人跳过重重障碍来获得所需的信息。

然而,当不可能控制连接中涉及的所有组件时,这就为攻击者提供了窃取凭证的公开邀请,通常是通过不属于托管组织的机器上的恶意软件技术。

远程接入,一把双刃剑

许多远程访问情况都是计划外的,例如当一台设备发生故障而技术人员不在城里时,这就需要公司引入可信的第三方进行维修。这种紧急的、计划外的访问加剧了网络安全风险。可能通过电话提供凭据(“您的密码是' password1 '”),这为黑客创建了一个公开的访问邀请。

远程访问可能是一把双刃剑:它是保持高生产率的必要条件,但同时也是低成本、黑客容易进入的切入点。挑战在于许多市场上领先的认证用户登录的选择,如RSA SecurID和智能卡,从来没有在外联网用户中找到太多的吸引力。它们不仅主要是为企业设计的,而且成本相当高,难以支持,给最终用户带来了太多负担。

需要双因素认证

包括美国国家标准与技术研究所(NIST)建议在内的最佳实践建议对所有工业控制系统(ics)使用强身份验证。许多人认为通信加密可以降低安全风险,但即使在建立连接之前,凭证暴露也是起点,并造成了漏洞。此外,实用性和成本往往是障碍。

将身份验证留在用户手中肯定会导致错误的发生。一个更大的挑战是对那些没有坚实的加密虚拟专用网(VPN)内置基础的第三方用户进行身份验证,这使得身份验证变得不可能和不切实际。如果没有这种级别的认证,你可能就像在和一个陌生人进行私人谈话。

为了最好地保护远程访问,应该使用认证的黄金标准公钥密码学。有些人可能会认为它既复杂又昂贵,除非它被内置到应用程序中。相互公钥认证是确保通信不受恶意第三方干扰的最有效的技术解决方案;只有参与连接的双方可以交换信息。

6个远程访问复选框

要踏上安全远程访问的道路,请寻找满足以下条件的技术:

1.内置强制互鉴:访问组织资源不依赖用户自由裁量权。自动创建端到端加密隧道3。操作透明,以适应现有的网络安全系统:提供额外的(而不是替代的)安全层4。协议独立于任何通信组合,无论是广域网、局域网或其任何组合。响应计划外部署:能够快速部署以支持安全连接6。无软件方法:直接插入网络,无需软件或网络配置更改,使用小型硬件设备。

每个企业都面临着艰难的权衡。在网络安全方面,当迫切需要意外远程访问时,几乎不可能衡量所带来的风险。然而,正如我们经常看到的那样,只需要一个不安全的入口就会造成损害。我们需要的是内置的双因素身份验证,以在整个组织中实现安全连接和面向未来的违规预防。

汤姆·吉尔伯特是首席技术官,蓝岭网络,是CSIA会员。的是CFE Media的内容合作伙伴。由内容经理马克·霍斯克编辑,控制工程, CFE传媒,mhoske@cfemedia.com

更多的答案

关键词:远程控制、网络安全

  • 网络安全用于远程工业监控,网络安全
  • 身份验证加密有助于远程访问
  • 工作违反预防。

考虑一下这个

当你连接时对于远程自动化或其他系统,您是否知道降低风险的方法?