主动管理工厂网络安全

需要信息技术(IT)和运营技术(OT)网络安全专业知识的组合来管理工业物联网(IIoT)设备的涌入和增加的IT/OT集成。

通过卡米洛·戈麦斯 2019年2月8日

内向的工厂控制系统正在让位于更广泛、更平坦的网络架构,这需要不同的网络安全重点。操作技术(OT)在目标、结构和管理方面正在经历翻天覆地的变化,正如信息技术(IT)将工厂控制系统与业务系统集成在一起一样。这使得有必要管理工厂内部的大量数据流。

物理工厂仍然很重要,但它是由虚拟工厂补充和管理的,这一概念使实际工厂的“数字双胞胎”成为可能。管理和运营可以使用数字孪生来试验和提高运营效率。此外,新的工具和过程控制正在变得可用。机器人和虚拟现实可以用于危险区域,以提高操作员的安全性,更简单,更易于操作的先进过程控制系统正变得越来越普遍。

在工厂之外,云和相关应用使工业物联网(IIoT)变得实用和有用。任何工业物联网实施的重要组成部分都是在工厂内外安装大量新传感器,以提高工厂性能。

开放过程自动化(OPA)计划——旨在产生一个公共平台,使控制器、传感器和软件可以一起工作,而不存在供应商兼容性问题(图1)——已经被添加到混合中。

所有这些趋势都是同时发生的,并造成了一个混乱的时代。在许多过程工业中,旧的流程工厂运行方式已不再具有竞争力。然而,这些破坏性事件可以通过创新创造新的价值主张。

OT网络安全转型

传统上,传感器和控制器通过电线或无线协议直接连接到工厂控制系统。OT网络安全的重点是保护工厂控制网络,防止未经授权的用户入侵控制系统。然而,OT网络安全正在发生转变。

OT网络安全的原则和实践正在非传统自动化领域得到应用,如建筑自动化、交通运输和医疗自动化。曾经是硬连线的边界已经从工厂向外移动,变得虚拟。OT网络安全的二维结构是三维的,内部应用、0级和1级设备和应用、传感器设备直接连接到云。从那里,他们连接到自动化系统;维护、修理和操作(MRO)系统;以及工厂业务系统。

工厂操作人员始终认识到功能安全的必要性。OT网络安全的兴起已经清楚地表明,不安全的工厂就是不安全的工厂。网络安全和功能安全互为镜像、相互重叠、相互补充。安全仪表系统(SIS)的安全与工厂基本控制系统的安全一样,已成为一项至关重要的功能。

对于完全集成的业务系统,整个价值链的网络安全至关重要。在当今的企业中,使供应链和分销链集成和安全是必不可少的。OT网络安全不再是一个静态的功能,它已经成为一个流动的、不断变化的实体,必须仔细管理。

OT网络安全威胁,防御

随着OT网络安全的功能和范围的增长和变化,其面临的威胁也在扩大。传统的网络安全演变为应对IT环境中的威胁,如电子邮件网络钓鱼、中间人渗透攻击、恶意软件和心怀不满的员工。第一代OT网络安全始于实施it衍生的解决方案来应对这些威胁,例如外围安全和空气间隙。

第二代威胁更多地以工厂为中心,而不是以it为中心。其中包括高级持续性威胁(apt),这是一种来自企业外部的持续隐形攻击,旨在窃取知识产权或破坏工厂运营。

第三代也是当前的威胁是持续存在的,主要是对工厂运营造成有害破坏。它对机器和系统有潜在的破坏性。随着黑客的发展,威胁已经演变为特定于ot的威胁。

OT网络安全防御一直是被动的、自满的和面向一致性的。它们通常基于IT安全技术。因此,它们并不总是很适合OT目的,并且经常缓慢地演变为OT安全技术。它们传统上是基于对标准的遵从,以及基于生命周期、认证和法规。这些防御相对容易渗透,特别是使用apt,并提供不切实际的安全感。

ISA/IEC 62443、NIST框架、NERC CIP等标准为工厂设计良好的OT安全姿态提供了框架和途径。自2010年以来,ISA安全合规研究所一直在对组件进行“ISA安全”认证。然而,仅仅遵守标准并不一定会带来充分或增强的网络安全保护。

O网络安全挑战

OT网络安全的基本挑战是应对正在进行的行业转型。首先,有必要评估传统控制措施和网络工具的有效性。传统的渗透测试已用于此目的。问题是,如果没有大量的培训和开销,很难操作这些传统工具。这是一个从理论到实践的问题,或者从希望更安全到实际的问题更加安全。

当前的挑战是将边界从物理工厂和以网络为中心的焦点转移到虚拟工厂,这需要为边缘组件和应用程序提供安全性(图2)。边缘设备数量众多且不断增加。这使得如果不实时保护边缘设备以维护每个0级和1级设备的安全性,就无法提供安全的网络环境。

其中一个主要问题是,工厂中安装的安全性较差的工业物联网设备越来越多,这些设备将数据发送到云端,然后再发送到工厂。这些工业物联网设备可以提供被渴望获得更多数据的工厂操作员和工程师所忽视的入侵媒介。

如果供应链不安全,工厂就不安全。在现代加工工厂中,供应链和控制系统之间的高度集成使得供应链成为潜在攻击的载体。

主动检测异常对于维护安全的工厂网络是必要的。这使得实现预测和预防响应的姿态成为可能,而不是反应性和一致性导向的活动。这包括来自工厂外的威胁情报。

OT网络安全

在许多情况下,最好的选择是从响应式方法转向自适应安全状态。自适应安全态势提供以下能力:

  • 通过建立基线和预测威胁来进行预测
  • 通过加固OT设备,隔离IT和OT网络,防止威胁
  • 实时检测异常,确定风险的优先级,并控制它们
  • 通过寻找威胁,执行主动和被动的调查,以及修复由入侵造成的任何损害来响应。

这种自适应状态提供了使用自动化数字资产发现和维护工具来理解和发现OT数字资产的能力。这种姿态允许工厂操作员和工程师开发和了解工厂网络安全基线-“正常”实际上是什么样子-因此他们可以在发生异常时看到异常。

需要实时监控和管理,至少包括自动设备配置和网络管理,以及自动IP地址管理。操作员必须随时知道所有设备的位置,以及每个设备的安全程度。这是使安全态势自适应并从预防性响应转变为预测性响应的第一步。

未来的工厂将集成运行可靠性监控、安全监控、网络监控和过程监控。检测将从基于签名的检测向异常检测转变。

OT网络安全必须与变更功能、警报管理、安全系统、安全信息和事件管理的管理相结合。整个工厂的运行系统都围绕着安保和安全展开。对于许多流程工厂来说,实现现代功能安全位置可能很困难。这就是专门从事网络安全的公司可以帮助加工厂的地方。

卡米洛·戈麦斯,全球网络安全战略家,横河电机公司(Yokogawa Electric corporation)控制工程, CFE传媒,cvavra@cfemedia.com

更多的答案

关键词:网络安全,OT网络安全,工业物联网,工业物联网

网络安全威胁反加工工厂正变得越来越复杂。

资讯科技(IT)和运营技术(OT)正在融合,需要学会合作。

过程的植物需要从被动的方法转变为自适应的安全状态。

考虑一下这个

还有什么其他应该使用网络安全策略使加工工厂更安全吗?

作者简介

本文作者卡米洛•戈麦斯是横河电机的全球网络安全策略师,负责制定横河电机在全球的网络安全愿景。在2017年加入横河之前,他曾在CGI、SGV International和BP PLC的过程控制网络安全领域担任高级顾问职位。Camilo代表横河电机参加国际标准机构和认证组织,如ANSI/ISA、IEC、ISASecure、IECEE和开放组自动化论坛(OPAF),他是OPAF安全架构小组委员会的联合主席。他持有the University of St. Thomas的工商管理硕士学位,以及politsamicnico Grancolombiano的电信MTech学位和系统工程学士学位。


作者简介:全球网络安全战略家横河