进行工业控制系统评估的三个原因

工业控制系统(ics)受到攻击的频率与企业管理系统一样高,用户可以通过评估公司拥有什么、谁拥有访问权限以及做出了哪些更改来防止这些攻击。

通过布伦丹·奎格利,克罗斯公司 2018年1月16日

信息技术(IT)团队多久向你的公司通报一次影响公司电子邮件和系统的最新黑客趋势?黑客,也就是企业界和工业界的“坏演员”,已经超越了措辞蹩脚的电子邮件,保证你从一位不知名的已故亲戚那里继承数百万美元。他们已经超越了公司层面,瞄准了公司的控制系统。

工业控制系统(ics)和企业管理系统一样经常受到攻击。然而,问题是许多工业运营技术(OT)部门在管理新威胁方面落后于IT部门。这通常是出于合理的原因,例如:

  • 合理设计的OT系统通常与内部网系统隔离,不能访问工厂外部。
  • 管理计算机上的常规安全软件经常导致工业控制系统崩溃,需要采取其他措施来确保系统的安全。
  • 具有有限访问权限和用户定义角色的OT系统可能已经阻止了这些系统产生不必要的用户活动。
  • 旧的OT系统可能不具备当前新系统中可用的网络和控制层活动级别的能力,人员可能没有意识到新的发展如何影响他们。

虽然这些原因仍然是当今OT系统的一些现实特征,但其他因素已经发生了变化,为OT部门提供了比以前更多的选择。随着技术的发展比以往任何时候都快,工厂的更多领域都在改进智能设备,工厂比以往任何时候都更有能力提高其ICS的产量,同时,更容易受到未经授权的用户的攻击。如果电影、头条新闻和个人经历能教会我们什么的话,那就是坏人会出于任何动机,并采取一切必要的手段来攻击OT系统。

负责的ICS管理

对技术改进的风险的正确反应不是停留在黑暗时代,并认为“如果我们保持这个20多年前的独立系统,那么至少我们会比把所有东西连接在一起更安全。”相反,有远见的OT决策者应该接受经常引用的观点蜘蛛侠“能力越大,责任越大。”

如果每个人都把工业设施中的责任推卸为“别人的工作”,那么想想这一点cliché智慧,“朋友不会让朋友拥有不安全的、未记录的和未计划的工业控制系统。”现在,作为一个朋友,如果你知道你的ICS处于危险之中,你就有责任探索保护和教育公司这些问题的方法,因为最终,这将影响到你的工作。

传达这种脆弱性的任务虽然可能令人生畏,但也不必完全是悲观的。毕竟,如果一个设计良好的OT基础设施的好处可以提高质量、生产、健康和安全,以及整个系统的安全性,那么这样一个系统对公司的好处将远远超过潜在的固有风险。

要准备好面对来自“现状小画廊”的反对意见,请记住:外部人士并非无法穿透旧系统。由于更新的工业控制系统和补充系统可以识别以前工厂工程师看不到的风险,因此通常存在一种错误的安全感。在过于脆弱的系统中,不良行为者、心怀不满的员工或错误的程序员可以在不被发现或以其他解释为幌子的情况下对ICS造成很大损害。

当今OT资源和理念的进步允许Scooby-Doo解决ICS问题。当明显的罪魁祸首被抓住时,不要接受表面的解释。相反,使用新的工具来揭开替罪羊的面具,揭示真正的罪魁祸首。在此过程中,采用现代化ICS资源的公司可能会发现以下问题背后的真正罪魁祸首:

  • 意外和无法解释的关机
  • 生产时间损失
  • 原材料损失
  • 错过最后期限
  • 由于过程中未知的变化而导致的质量差
  • 机器在错误的时间启动造成安全漏洞和伤害。

缺乏对ICS的用户、网络、流程和变化的准确洞察可能是误诊的部分原因。例如,批处理系统经常在周末遭遇意外停机,这可能是由于旧硬件或操作人员错误造成的。在现实中,它可能是一些不良行为者编程,导致进程在定义的时间间隔内关闭,但是工厂中没有人知道由未知实体隐藏在模糊控制器中的恶意代码。

如何评估ICS

ICS评估可能以工业网络安全为重点,但它不仅仅是网络安全。它记录了系统,创建了安全发展和导航的路线图,在发生违规或错误时提供了行动项目,并教育和培训了行业最佳实践文化。

1.知道你拥有什么

ICS评估可以让用户知道他们在你的工厂里有什么,这样他们就可以管理风险。每个控制器都可能是一个漏洞,这取决于设备的整体网络架构和系统设置。在一些设施中,一切都在一个网络上。虽然这可能比1-2年前更不现实,但这种网络布局意味着某人通过电子邮件下载一个简单的文件可能会关闭整个生产过程。

虽然大多数工业设施在管理网络和运营网络之间可能至少有一些隔离,但如果网络是通过扩展交换机和路由器而不是在IT和OT域之间具有明确定义的非军事区(DMZ)的架构而增长的,则可能存在大量漏洞。创建DMZ允许区域两侧的团队共享重要数据,而不会危及生产或敏感信息。

2.知道谁有权限

ICS评估还可以确定谁应该访问各种系统。如果您知道谁应该拥有访问权限,那么就更容易确定谁不应该拥有访问权限。通过使用现有的ICS系统工具,可以通过以下方式识别不良行为:

  • 网络扫描中出现未知IP地址。
  • 由连接到控制器的智能设备或人机界面(HMI)所做的更改。
  • 通过绕过控制网络并使用USB端口上传更改所做的更改。

3.知道什么被改变了

一旦您知道您拥有什么,以及谁应该拥有访问权限,就更容易知道更改了什么。通过观察记录良好的网络,您可以发现在哪里进行了更改,由谁执行这些更改,以及更改了什么。并不是对系统的每一次更改都是恶意的或由不知名的坏人完成的。有时这是无心之过。无论来源如何,任何不是针对最佳生产过程的更改都可能导致劳动力、生产、美元,有时甚至是生命或肢体上的巨大损失。

下一个步骤

每个ICS解决方案都是定制的,需要根据设施的需求和当前IT和OT基础设施的生命周期进行定制。如果您的设施需要进行ICS评估,请寻找一个值得信赖的行业合作伙伴,以探索如何记录您所拥有的内容,并为您可能看到的风险制定计划。您可能无法阻止所有风险,但您可以缩短纠正任何不需要的活动所需的时间。保护和监视系统的每一步都比什么都不做要好。

布伦丹•奎格利2003年毕业于Millsaps College, 2012年初加入Cross Company担任内部销售代表。本文最初发表于Cross Company的创新控制博客。交叉公司集成系统集团是CFE媒体的内容合作伙伴。由CFE媒体制作编辑克里斯·瓦夫拉编辑,cvavra@cfemedia.com

原始内容可以在innovativecontrols.com