制造业需要在安全方面积极主动

针对安全系统的针对性攻击表明,制造业作为一个整体需要保持警惕,为未来的恶意网络安全攻击做好准备,因为它们将会到来。

通过格雷戈里·黑尔,ISSSource 2018年3月31日

当网络攻击发生时,就像2017年8月发生在中东的安全系统一样,很容易把矛头指向最终用户、供应商或集成商。但在现实中,矛头应该直接指向制造业自动化行业。整个行业。

在那次攻击中,一个关键的基础设施用户的设施被关闭,目标Triconex安全系统的控制器失效。在最初的调查中,安全专家注意到有一些可疑的事情正在发生,这就是他们发现恶意软件的时候。安全仪表系统(SIS)工程工作站遭到入侵,并在其上部署了Triton(也称为Trisis和HatMan)恶意软件。分布式控制系统(DCS)也受到了损害。我们可以设想这样一种攻击,坏人有能力在重新编程SIS控制器的同时操纵DCS。

忘了安全系统被攻击了。这是一次潜在的网络攻击,意味着伤害。如今,人们对网络安全问题的认识有所提高,但整个行业似乎在这方面玩忽职守。

通过阅读报告和与知情人士交谈,看来这是一场完全可以避免的袭击。由于恶意软件在系统中存在了很长一段时间,用户、供应商、集成商、高管、工程师、操作员,简而言之,每个人都需要知道安全,就像安全一样,是每个人的事。

安全带来安全

以现代的安全事故为例,法律要求汽车制造商制造有安全带的汽车,但为了获得最大的利益,司机和乘客必须使用安全带。系上安全带,你就保护了自己,百分之九十得到了保护。在大多数情况下,这些钱足够你度过一天了。

但在恐怖主义环境下会发生什么呢?如果恐怖分子停在你旁边,你的车有多安全?在这种情况下,软件和技术可能不是答案。人们必须保持对环境的意识并采取相应的行动。你意识到你周围的环境了吗?你了解你正在旅行的地区的背景吗?

行业需要理解并掌握这种类型的背景,因为我们所处的开放架构、完全连接的世界可能是一个非常有利可图、快节奏的环境,但同时也是一个非常危险的地方。

多米诺骨牌效应

这次对安全系统的攻击,有一场完美风暴的所有特征,除了网络事故之外,还有一次物理攻击。

这不是一次不可靠的行动;这是针对特定Triconex系统和版本的针对性攻击,这意味着攻击者了解工业控制环境。只要看看过去几年发生的攻击的能力就知道了。这与竞争无关。它是关于保护用户免受网络攻击。

让我们面对现实:没有一个人、公司或组织能够单独解决这个问题。

这个行业需要一个不可知的供应商/最终用户/集成商论坛,或者联盟,聚集在一起,不是为了创建一个标准,这将花费太多的时间,而是为了了解威胁的强度,然后帮助创造一种文化,让每个人都知道安全是他或她日常工作的一部分。

从消极转为积极

可悲的是,当消极行为发生时,人们最终会被激活和激励。人们反复听到的说法是,如果有不好的事情发生,该行业将变得更加有安全意识。他们会说,直到1984年12月,印度博帕尔发生了导致3787人死亡、50多万人受伤的事故,安全才真正发挥了作用。

那时,也只是在那时,安全才成为行业的前沿和中心,成为所有制造商关注的焦点。

这次针对中东用户的网络攻击,虽然被安全系统阻止了,但并不是一次演习。有人存心恶意。安全系统和分布式控制系统遭到破坏。两个系统;两种妥协。

很容易说安全系统完成了它的工作,没什么大不了的,让我们继续生产产品吧。问题是,这次袭击是件大事。

这是一个前所未有的事件。通常情况下,当袭击发生时,会有一片寂静。讨论需要转变为说发生了什么,让我们在山顶尖叫,让每个人都知道。这些利用ICS基础设施的地缘政治攻击将会继续。

我们需要从整体上看待安全问题,以保护工厂中所有系统供应商,我们需要进行公开对话,而不是泄露专有细节,而是了解其重要性,并确保安全可靠的制造体验。

让我们开始吧。

格雷戈里·黑尔是《工业安全与保安资源》(ISSSource.com)是一个新闻及资讯网站,内容涵盖制造业自动化领域的安全及保安事宜。本内容最初出现在ISSSource.com.ISSSource是CFE Media的内容合作伙伴。Chris Vavra编辑,CFE Media制作编辑,cvavra@cfemedia.com

在线额外

参见下面链接的ISSSource的相关故事。

原创内容可在www.isssource.com