OT网络安全为厂商带来好处

OT网络的许多方面不仅仅属于硬件/软件范畴。物理安全和政策和程序同样重要。

通过马特Lundberg 2021年10月2日
提供:Chris Vavra, CFE媒体和技术

2015年12月,下午3点半,Prykarpattyaoblenergo控制中心(乌克兰西部伊万诺-弗兰科夫斯克地区的一个配电插座)的工人们正准备结束一天的工作,晚上回家。直到一名员工注意到他的光标自动跳到屏幕上。然后他无助地看着,因为他的鼠标对他自己的任何输入都没有反应,因为操作它的人点击了一个变电站断路器,立即中断了城外一个地区的电力供应,那里住着大约一千名居民。

然后他们关掉了另一个点04,还有一个。然后是27。黑客总共关闭了控制中心的30个断路器,但他们并没有就此停止。他们袭击了该市的另外两个配送中心,导致超过23,000名居民断电。

这并不是说控制中心的操作技术安全比其他中心更宽松,也不是说它特别不合格。它甚至可以被归类为比英国和美国的一些中心更强大一些,但最终,它还是不够安全。

术语操作技术(OT)定义了用于监视和管理物理设备、流程和事件的硬件和软件设置。监控和数据采集(SCADA)系统是这些系统的原型之一,也是最受欢迎的系统之一,用于操作机械和监测工业环境中的温度和输出。

很明显,如果黑客能进入这些系统,他们就能进入与这些系统相连的任何机器。当黑客影响物理机器时,事情就会变得危险。想象一个金属冲压工厂,有许多重型机械工位将厚金属冲压成有用的形状。即使在熟练工人手中,这些机器也是危险的。在远程黑客的手中,他们的意图只有他们自己知道,他们可以成为致命的。

通过关闭生产线上的机器人来停止生产对公司来说既昂贵又不方便。但是,如果黑客控制并破坏了安装在海上石油钻井平台上的油箱上的压力释放阀之类的东西,后果可能是灾难性的。

保障OT网络安全

OT网络的许多方面不仅仅属于硬件/软件范畴。物理安全和政策和程序同样重要。

例如,有一个严格的密码策略是很好的,但如果一个人可以简单地走到设备前,拔下电源线,或者插入一个包含恶意代码的USB,密码和安全策略瞬间就变得多余了。

为访问权限、加密策略、密码制定适当的策略,并有硬件配置和网络分段的过程,这些都有助于保护网络。IEC 62443标准设置了一些关于密码复杂度、加密、禁用不安全协议等的最低配置参数,许多网络产品都通过了认证。

然而,如果任何人有物理访问这些系统的权限,它们就没有任何好处。将设备锁定在某种形式的物理屏障后面可以消除这些简单的拒绝服务攻击的威胁。这看起来很简单,但令人惊讶的是,当解决方案如此廉价且易于实现时,有多少公司blasé对其最脆弱的计算资产进行物理保护。

防火墙是OT和IT安全的另一个支柱,但随着越来越多的物理设备连接到互联网,对更强大安全措施的需求推动了锁定哪些内容以及如何锁定的可能性。入侵检测系统(IDS)和入侵防御系统(IPS)正在OT网络中取得进展,OT网络是连续分析流经网络的数据包并扫描恶意活动的系统。根据网络的安全策略,这种恶意活动可以向网络工程师发出通知,也可以完全停止。

随着工业系统的连接越来越紧密(无论是与云还是其他),所有这些元素协同工作的需求变得更加重要。由于黑客及其工具的不断发展,我们永远不可能100%安全,我们至少可以保护我们的OT网络,使其高度锁定并威慑黑客。

这最早出现在欧洲控制工程网站.由网页内容经理克里斯·瓦夫拉编辑,控制工程, CFE媒体与技术,cvavra@cfemedia.com。

原始内容可以在www.controlengeurope.com


作者简介:Matt Lundberg是Impulse Embedded工业物联网的技术主管。