工业网络安全:最好从别人的错误中吸取教训

工程和IT洞察:当我们不从过去的错误中吸取教训时,我们就会被迫重复它们,并且像往常一样,它又发生了。一家价值数十亿美元的制造公司的外包IT部门——不了解IT的制造要素——最近关闭了生产。

通过丹尼斯Brandl 2016年1月26日

外包IT安全是一种相当普遍的做法;很少有公司能负担得起维持安全环境和防范攻击所需的大批专家。一家价值数十亿美元的制造公司的外包IT部门——不了解IT的制造要素——最近关闭了生产。

安全合同的一部分是定期执行网络安全扫描,以查找流氓和非法设备以及未受保护的端口。IT安全小组并没有将测试计划传达给公司,而且,令人费解的是,每周都有多个站点的制造系统关闭。可编程逻辑控制器(plc)会神秘地停止,需要重新启动甚至重新加载程序,连接的设备会自我重置,让一切重新运行需要几个小时。工厂关闭发生在正常营业时间之后,但生产是24小时运转的,所以控制部门在下班后被叫来解决问题。这些网站认为他们有一个局部问题,但无法确定原因。

最后,一个网站在关闭前注意到了网络风暴。“网络风暴”是用来描述导致网络和连接设备变慢的流量泛滥的术语。外包的IT安全组在正常工作时间之外模拟入侵,以确保IT系统能够处理攻击。他们只是在做自己的工作。他们没有将网络扫描通知整个公司,因为这会给入侵者时间使非法设备脱机。

没有DMZ

关闭场所没有通过非军事区(DMZ)实施分离的企业和制造系统。它是位于业务/公司网络和实时控制网络之间的It网络。没有通过DMZ的直接连接,所有通信都通过服务器和数据库路由。在DMZ的每一侧都有一个防火墙,有时其中还有一个单独的用户域。DMZ、防火墙和间接通信是保护关键控制网络和相关设备的最佳可用方法。

网络风暴袭击了所有plc和嵌入式设备,这些设备的网络流量超过了它们在那些没有设置DMZ来保护控制系统的站点上所能处理的流量。其中一些plc和嵌入式设备已经使用了10多年,并不是为了应对网络风暴而设计的。它们的通信缓冲区被淹没,写入程序或数据内存,然后停止。幸运的是,这些过程本身并不危险,因此停产不会伤害人员或损坏设备,但会破坏正在生产的产品。停产以及随后重新装填和重启生产的几个小时每分钟给该公司造成数万美元的损失。

设备,网络,没有规则

当遇到这个问题时,企业IT部门的反应是:“那么,您打算做些什么来防止这些类型的攻击呢?”这就指出了问题所在:IT组织和控制部门之间没有正式的职责划分政策或规则。

IT组织“拥有”网络和交换机;控制部门“拥有”终端设备。控制网络不被IT部门视为控制系统的一部分,而是被控制部门视为控制系统的一部分。控制部门没有办法解决这个问题,IT部门也没有办法修复嵌入式设备。有关于网络分离的公司指导,但没有对遵守情况进行监督。

从中吸取的教训是,通过dmz分离控制和IT网络的公司政策和规则是必要的,同时还需要程序和检查来监控站点的合规性。这个连队很幸运,没有人员受伤,没有设备损坏,他们在真正的袭击发生之前吸取了教训。然而,这堂课只花了数百万美元。

避免一个价值百万美元的教训

聪明的公司会从这个问题中吸取教训,在遭受攻击之前保护自己的制造系统,避免造成数百万美元的生产损失。如果没有公司政策和监控程序来保护实时控制系统,那么现在就开始开发它们。

丹尼斯Brandl他是北卡罗来纳州卡里BR&L咨询公司的总裁。他的公司专注于IT制造业。由主编埃里克·艾斯勒编辑,石油与天然气工程eeissler@cfemedia.com

在线额外

这张贴版本包含更多的信息比印刷/数字版本的问题控制工程

www.globalelove.com,在Brandl上搜索更多相关主题。

看到其他制造IT产品

在线额外

-相关报道链接如下。