执行ICS安全审计的三个步骤

希望保护工业控制系统(ICS)的公司应该审计他们的资产、网络和数据流,以更好地确定系统的安全性,以及还需要做些什么。

通过埃米特·摩尔三世,《红色三叉戟》;杰夫·贝茨,PTC 2018年8月4日

工业自动化和工业物联网(IIoT)系统的威胁形势随着不同设备和网络之间连接的增长而不断演变。组织计划和执行有效的纵深防御(DID)战略并投资于持续评估和调整其安全措施是至关重要的。

根据赛门铁克2018年互联网安全威胁报告,在过去的一年里,工业控制系统(ICS)相关漏洞增加了29%。考虑到这些系统连接和控制的有价值和安全关键的过程,安全漏洞可能会产生昂贵、广泛和危险的影响。一旦恶意行为者获得ICS的访问权,他们就有几个攻击选项。这包括失去视野、被操纵的视野、拒绝控制、操纵控制——最后是失去控制。这些攻击可能导致不同的后果,从最小的中断到危险的故障和长时间的停机。无论最初的影响或严重程度如何,未经授权的进入都有可能损害公司的底线——停机时间、知识产权损失和/或市场份额损失——以及员工和公众的安全。

有这么多利害攸关的事情,知道从哪里开始可能会让人不知所措。通过分析ICS资产和流程,企业将更好地了解对安全、可靠性和安全性的威胁。安全审计是一个很好的开始,应该包括以下三个简单的步骤:

1.盘点资产

虽然这看起来很简单,但大多数运营商对他们需要保护的资产没有一个完整的视图,例如可编程逻辑控制器(plc)、人机界面(HMIs)、监控和数据采集(SCADA)系统等。将资产按具有公共属性的类别进行分类,并了解每个资产的数据属性。这项工作是一个关键的起点,因为如果公司不知道他们需要保护什么,他们就无法保护它。

2.盘点网络

资产清单将使公司了解连接到网络的实物资产。下一步涉及了解如何通过网络体系结构和配置连接这些资产。了解数据的路径可以显示攻击者如何访问这些数据。企业网络的物理和逻辑地图将为公司在安全审计的第三步中取得成功奠定基础。

3.盘点数据流

理解数据流至关重要。由于工业自动化中使用的许多协议没有保护流量的选项,因此许多攻击可以在没有任何利用的情况下执行——只需访问网络并了解协议。理解端口、协议、端点和定时需求(确定与否)可以帮助理解在第2步中确定的网络资产中数据需要流向哪里。

设计和维护ICS和网络基础设施的团队成员可以执行这些步骤。完成这些步骤后,就有了资产的知识,它们是如何连接的,以及数据是如何通过网络流向和流出每个端点的。要进入,攻击者必须违反这三个已知域之一。他们需要:

  • 向网络中添加一个新资产
  • 修改网络配置以访问网络的各个层
  • 操作现有设备与新端点通信并创建新数据流。

在安全方面,不存在“设置好就忘记”的问题。在这种不断变化的威胁环境中,过去的最佳实践已不再适用。通过从安全审计开始,公司可以获得ICS内部资产和数据流的基本洞察,为实施深度防御ICS网络安全计划做好准备。考虑到收入、知识产权(IP)和人类安全,采取必要措施来提高ICS安全性比以往任何时候都更加重要。

Emmett Moore III首席执行官,红色三叉戟公司杰夫•贝茨,产品经理,PTC(列车自动控制系统).由制作编辑克里斯·瓦夫拉编辑,控制工程, CFE传媒,cvavra@cfemedia.com

更多的创新

关键词:网络安全,工业控制系统,ICS

网络安全针对工业控制系统的攻击日益增多。

执行ICS安全审计可以帮助资产评估,并显示需要改进的地方。

一个集成电路任何参与维护系统或网络基础设施的团队成员都可以执行安全审计。

考虑一下这个

是什么执行ICS安全审计时最重要的步骤是什么?

参考文献

赛门铁克,“互联网安全威胁报告,第23卷”。2018年4月。