DCS、SCADA、控制器

最小化SCADA系统安全差距

虽然人机界面/监控和数据采集(HMI / SCADA)系统提供了一些设计的保护,但这还不够。

由Ranbir Saini. 2021年2月15日
提供:图标,工程师新产品数据库

人机界面/监控和数据采集(HMI / SCADA)系统的脆弱性可能会提出严重的安全威胁,多层技术的复杂性可以使其难以确保制造业务。虽然大多数HMI / SCADA系统的固有安全设计提供了一些保护,但它们绝不能够完全保护系统。因此,公司可以更好地了解其系统内存在的漏洞,并采取主动方法来解决这些易感区域。

HMI / SCADA市场一直在不断发展,具有最前沿的功能,可扩展性和互操作性。这些技术进步也更加复杂;行业标准已经出现帮助填补改善安全的空白。然而,部分挑战是在知道在哪里开始保护整个系统的挑战。

为了最大限度地减少现有安全间隙,重要的是要了解潜在漏洞常在系统内的位置。系统设计的固有安全性确实最大限度地减少了一些风险。工程授权的基本原则和教规服务安全可靠的系统。这确保了基本的安全水平,以防止入侵者。工程师设计具有故意破碎的自动链的设计系统 - 在某些情况下,函数在软件执行命令之前需要物理确认,并且在其他情况下,SCADA软件仅执行命令的一部分,需要一个或多个额外的手动步骤执行该功能。固有的系统安全性最好在软件和硬件级别驾驶。

识别HMI / SCADA漏洞的四个步骤

一般设计规则系统工程师申请各级系统的问题可以归结为“如果存在单点故障,保护或提供辅助手段,“所以设计原理驱动整体安全环境,从而严重阻碍了入侵者的能力在人机界面/ SCADA水平来影响整个系统。制造商可以采取四个步骤来识别漏洞:

  1. 检查您的现场资产 - 特别是较旧的远程组件:您的SCADA解决方案如何与他们沟通?这可以保证吗?控制网络是否与其他网络充分分离?进入/失败的点在哪里?有冗余选项吗?
  2. 检查你的IT资产:是否在资产上运行的服务/软件维护功能所需的最低要求?软件是如何安全的,软件使用密码,生物识别或视网膜保护?您是否可以轻松访问操作系统和SCADA系统修补程序?这是自动吗?
  3. 检查您的更改管理软件策略:实施操作系统和SCADA补丁的政策是什么 - 它是否涵盖了所有资产?是否受到保护的所有资产(由防火墙和防病毒软件涵盖)?它在所有软件层面管理用户帐户有多容易 - 有没有集成系统,包括操作系统和软件产品,或者每个产品都有单独的用户帐户和密码吗?
  4. 检查您的访问控制:您的SCADA软件允许匿名客户端连接吗?是否有健全的登录策略,定期更新密码?每个用户对自己的操作有适当的限制吗?

有三个主要因素可以考虑到战略-沟通,软件和硬件。

通讯:系统信息技术(IT)和字段中存在两种级别的通信,具有显着的安全级别差异。

HMI / SCADA系统的IT组件是模块化的,不仅可以允许容易进行故障排除,还可以分发计算负载并消除单点故障。在基于内部以太网的网络上连接到主HMI / SCADA服务器集线器的多个厚,薄,Web和移动运行时客户端并不罕见。在某些情况下,系统也可以使用外部租用线路,调制解调器,无线,蜂窝或卫星技术。主HMI / SCADA服务器集线器还包括多个网络服务器来分发负载,请确保正常运行时间,并存储质量数据量。通过这些组件以某种方式联网,它们使用标准化的常见协议来传输数据 - 所有这些都是在很大程度上未加密的,需要弱或无认证。

字段实现通常由具有控制或数据收集功能的多个分散的远程站点组成,所有分散的远程站点都连接到中央控制和监视点。对于遗留应用,必须在控制室和远程终端单元(RTU)之间传递数据,或者通过网络,并通过该数据的协议经常开发,重点是可靠性和易于实现而不是安全性。使用opc ua等现代协议修复了问题,因为它在管理安全性时它具有很大的工作,包括证书。

设备之间的通信需要使用多层防御,主要目标是难以访问数据,并检测数据是否已被泄露。

软件:随着开发人员在维护现有功能的同时增加新功能,软件的特性变得臃肿,这增加了软件安全的复杂性。系统中有两种独立但相互依赖的软件技术,即HMI/SCADA软件和平台操作系统,在安全性方面存在着明显的差异。

大多数HMI / SCADA软件安装都具有外部网络连接或基于Internet的连接,以执行远程维护功能和/或连接到企业系统。虽然这些联系有助于公司降低劳动力成本并提高其现场技术人员的效率,但对于试图掌握恶意的人来说,这是一个关键的入学点。雇用消费者或“开放”源操作系统元素的操作系统越来越受欢迎,因为它们有助于降低成本。但是,开放式技术使专有的定制,关闭,安全的系统成为过去的方向。

硬件:在此级别,设计工程师将采用许多技术来确保身体或通过HMI / SCADA软件确保安全控制。在系统中可以存在成千上万的单个设备,例如RTU和PLC,通常使用基于区域的手动或自动控制选择来实现;现场技术人员使用手动控制来执行维护或解决软件故障 - 锁定软件控制并建立本地控制。

当工程师设计这种级别的系统,许多基于硬件的故障保险设计,内置了如融合或硬线联锁逻辑检查当地的情况,因此,当组件是由人机界面/ SCADA软件,硬件级的检查,以确保它能被执行。这可以保护系统免受不安全甚至不正确的软件控制。此外,许多关键应用程序使用三冗余和四冗余逻辑控制器来确保连续操作。

HMI/SCADA安全只是有效网络安全策略的一部分。有许多层共享数据的自动化解决方案套件,只要设备之间共享数据,就有可能进行未经授权的访问和数据操纵。目前有许多基于安全的软件技术,包括生物识别、电子签名、数据加密和域认证,这些技术可以用于增强制造商在工厂中实现的任何安全位置。

关键是使用可用的软件功能主动并增强安全性。然而,即使是最安全的系统设计和行业标准也无法保护系统100%,因此,公司不应该依靠他们来保护他们的系统。相反,他们应该采取积极主动的方法来增强安全性,并且一个良好的起点是了解有什么技术可以帮助他们最能满足他们的需求。

本文最初出现在控制工程欧洲网站。


Ranbir赛
作者简介:Ranbir Saini是GE Digital的Digital产品管理资深导演。