制造商需要为网络威胁做好准备

虽然工业部门开始自动化流程以帮助提高生产力和效率,但这需要更大的连接性,这也可能使系统受到攻击。

通过苏珊娜吉尔 2019年9月26日

网络安全问题在所有行业都是一样的。这些问题源于这样一个事实,即所有行业部门都开始自动化流程,以帮助提高生产力和效率,这需要更大的连接性,这也可能使系统受到攻击。

不同行业之间最大的区别在于成功攻击的后果。西门子数字工业(Siemens Digital Industries)产品安全和解决方案官保罗•辛利(Paul Hingley)表示:“我们看到,所有行业每天都在发生攻击。”

“许多人是出于犯罪动机,而有些人则是运动鞋黑客,他们试图进入这些网站供自己娱乐。犯罪攻击通常寻求制造拒绝服务,因此勒索软件在整个行业变得越来越普遍。这导致黑客将注意力转向操作技术(OT)层提供的软目标。”

工业OT投资的周期从10年到20年不等,而信息技术(IT)投资的周期通常从1年到4年不等。这意味着IT基础设施将得到更好的保护。在OT世界中,大量仍在运行的传统设备不是为外部连接而设计的,也永远不会打补丁,这就是为什么它为网络攻击提供了一个更软的目标。

今年早些时候,辛格利在英国西门子数字会谈会议(Siemens ' s Digital Talks)上就网络威胁问题做了一次全体演讲。她曾参与帮助许多食品公司在遭受网络攻击后恢复。

拒绝服务攻击

一次特别的攻击引发了拒绝服务,导致工厂关闭了两周,给公司造成了数十亿英镑的生产损失。“为了恢复对生产的控制,有必要剥离软件系统,并进行‘清零’流程,以使工厂恢复正常的运营活动。这包括查看已安装的软件以发现异常并应用正确的补丁。

“我们发现这次特别的攻击是通过USB在现场发起的。在另一个网站上,我们发现攻击来自自动化层使用的PC,该PC用于下载补丁更新,同时无意中安装了一个漏洞,”Hingley继续说道。

“此类事件通常是由于OT设备最初安装的保护措施不足而发生的,这凸显了进行安全审计的重要性,这样工程师就可以了解他们实际安装的基础是什么,以及他们有什么连接。我们发现,许多客户在工厂中都有远程访问连接,而他们并不知道这些连接是由他们的解决方案提供商应用的。”

在许多工厂中,由于OT设备的生命周期特别长,将没有安全级别或深度。然而,在今天,工程师们越来越希望更好地理解多年来遗留系统是如何被调整以纳入其他控制元素的。工程师经常会发现,多年来在已安装的系统上进行了大量的工作——对系统和工厂设备进行了补充——这些工作没有记录在案。这就是为什么在考虑网络安全解决方案时,审计总是一个很好的起点。

新机器或设备安装需要将新的PLC或控制器集成到现有系统中。大多数最终用户都依赖解决方案提供商的能力来安装它并遵循相关的遵从性标准。然而,所创建的技术文件通常与安全遵从性相关。

“意识到网络攻击最大的危害之一是拒绝服务的人并不多,”Hingley说。“因此,虽然从技术文件的角度来看,新系统已经得到了正确的应用,但更大的问题是,如果安全系统受到安全漏洞的影响,可能会导致安全系统完全拒绝服务,因此从法律上讲,它将成为一台不合规的机器。”

正是由于这个原因,安全和安保的世界越来越紧密,HSE也越来越多地参与到安全需求中。

“由于许多工厂开始进行数字化转型,一个全新的系统世界开始出现,”Hingley说。作为最佳实践,当涉及到安全性时,他建议获得对现有架构和网络的理解,并开发这些系统的数据库。下一步是围绕连接性和系统内发生的情况进行审计。

“西门子承担的大多数审计将采用定制方法,因为传统设备和系统需要不同类型的审计,以了解整个自动化层的连接方式,”他说。

下一步是努力遵循IEC 62443的指导方针。这包括技术规范以及OT域中所需的成熟度级别和过程,例如密码,以及如何控制它们。“这些过程可以与技术相结合,当它们一起工作时,你就会创造出一种纵深防御的方法,”辛利说。

IEC标准62443创建了一种深入防御的方法,它着眼于需要应用于自动化层的技术,也着眼于必须应用于该控制级别的过程本身的成熟度。国家网络安全中心(NCSC)还提供了与自动化控制相关的最佳实践指导文件,并讨论了应该实施的实践。

苏珊娜吉尔编辑器,欧洲控制工程本文最初发表于欧洲控制工程网站.克里斯·瓦夫拉编辑,制作编辑,控制工程、《媒体,cvavra@cfemedia.com


作者简介:苏珊娜·吉尔是《欧洲控制工程》的编辑。