随着工业物联网的兴起,公用事业部门加强了安全态势

网络安全:改进评估和认证方法、安全审计和测试为评估工业物联网(IIoT)设备提供了基础。

通过Anil Gosine 2019年5月8日

随着对关键基础设施网络的攻击变得越来越频繁和严重,需要更有效的运营网络解决方案,将各种数据源和多个平台聚合、分析和关联到近乎实时的可视化中,以描述潜在威胁。组织必须超越自己的范围进行合作,并评估网络攻击对企业合作伙伴、供应商和销售商的影响。随着相互作用的设备、网络、组织和人员组成的复杂系统促进信息的有效共享,这种能力正在成为一种威胁,同时也是一种好处。

随着美国环境保护署(EPA)领导水务部门的关键基础设施保护活动,公用事业公司不得不从主要关注物理安全转向包括网络安全。

政府报告证实,供水和污水处理行业面临着来自外国政府多阶段入侵活动和个人犯罪组织的威胁,这些犯罪组织试图威胁这些操作系统和相关数据的安全。管理工业控制系统(ICS)网络安全已经是一项复杂的工作。它需要跨学科的、基于风险的方法,涉及组织的领导者、工程师和法律团队。随着一些组织增加工业物联网(IIoT)的实施,细分和设计将变得至关重要。

网络安全政策

组织应该有处理操作技术(OT)和信息技术(IT)环境的政策和程序。在这些过程和它们的治理方式之间应该保持一致,这样它们就不会在孤岛中运行。

网络安全合规的最大风险始于内部员工,其次是在发生违规行为时没有明确定义的升级途径。其他风险包括缺乏对变更管理流程的严格遵守以及缺乏对访问控制程序的强制执行。

需要持续的文化变革战略和对员工和行政管理人员的意识培训,以减轻这些风险。

ICS文化侧重于重大风险后果,包括可能导致生命损失的工业系统的重大故障。重点将继续是维护系统的可靠性,以避免设施停机和控制系统更改。任何可能损害这些操作系统的可靠性、安全性或效率和有效性的因素都是影响其整体部署的重要因素。

通过实现一个新的治理模型,支持组织内关键小组之间的协作,例如IT、工程、运营、ICS和安全,将使行业提高对采购、采购和供应商管理的标准化风险管理方法的需求的认识。

目前面临的挑战包括确定如何最好地降低资本项目的风险,这些项目包括对控制系统进行更改的范围,供应商通过其外部笔记本电脑提供现场支持,以及购买可能需要满足新行业合规要求的设备。解决这些问题和其他问题,例如供应链应该延伸到三级供应商(集成电路,数字存储),二级供应商(仪表,传感器,软件)或仅仅是一级供应商(主要系统,通信系统,集成)?

加强网络安全

不再是网络入侵检测;防火墙;补丁管理;安全、信息、事件和管理(SIEM)软件;防病毒组件足以作为组织的安全措施。需要意识和机器状态学习。

威胁情报

对于安全管理人员来说,这是一个充满挑战的时期,企业董事会要求了解网络风险,更快地处理复杂数据,并为越来越多的智能设备提供高效的管理服务。如果安全团队知道他们的方向是什么,他们就能更好地保护他们的组织免受威胁。工具和工作人员是至关重要的,但它们应该用智能来增强。

风险与合规

随着新的市场机会、持续的经济挑战、监管要求和提高风险管理有效性的负担的增加,许多组织认识到需要转变其内部审计和风险管理职能。组织面临着比以往更大的遵从性风险。通过将此平台用于风险管理审计策略,涉众可以评估并实现合规性。

遵从性计划对于监视和确保组织能够验证业务流程是否反映文档化的策略和过程是至关重要的。这提供了客观的见解,并通过推动过程的频繁审查、评估风险和确保遵从性来提高效率。

网络态势感知

通过收集实时数据对操作系统数据流量进行持续监控,将允许通过机器学习、建模能力检测不熟悉的活动。这为业主和网络安全审计人员提供了检测能力和可见性,无论它是网络攻击、操作故障还是事件。大数据应用还可以实时捕获和分析流经网络的每一个信息包。

数据包协议层可以被分解以确定每个数据包的目的地和细节。通过分析每个数据包,可以开发正常的流量模式,从而更有可能检测到任何潜在的偏差。

然而,大数据环境也存在安全挑战。缓解措施包括能够跟上非关系数据库不断发展的安全解决方案、自动数据传输的安全措施。这有助于确保对信任、来源和准确性的数据验证的高发生率,防止与数据挖掘相关的不道德行为的措施,访问控制加密,以及拥有可以管理大量数据的详细审计流程。

组织需要修改和更新现有文档,了解他们如何执行漏洞评估,并通过包括IIoT设备、数据和平台来调整安全态势。解决方案需要改进入侵检测和缓解技术的组合,以防止已知和未知的攻击,而不依赖于更新或补丁。在重新设计工业物联网升级环境之前,需要解决配置不当的防火墙、不适当的网络分段和供应商供应链安全问题。

设计和维护工业物联网系统的完整性需要彻底了解各种工业物联网组件之间使用的通信标准,以保持安全高效的运行。在这个网络物理层中,很难发现通信错误、网络安全威胁和不良的网络健康问题。明显的症状包括可视化更新缓慢、无法解释的设备故障和IIoT组件故障。

一个强大而健康的工业物联网网络是防止这些故障的关键。开发安全的端到端工业物联网解决方案需要一种全面的方法,涉及不同级别的应用程序,并结合跨设备、通信、云和生命周期层(策略实施、定期审计和供应商控制)的关键安全功能。

网络安全攻击载体

网络安全行业的各个方面必须共同努力,改善终端客户的网络安全流程。业界需要了解资源和组织结构如何随着时间的推移而增长,从而形成更强大的安全态势。工业部门承认,在标准、合作和意识方面仍有很多工作要做。

典型的工业物联网基础设施包括:

  • 对设备进行物理攻击;
  • 通过网络、服务器或云架构进行攻击。

IIoT系统配置包括:

  • IIoT装置:系统的一部分,其中设备与相关设备进行通信以传递可用数据
  • 网关:作为设备与使用平台之间的连接点。网关提供了一个地方,在将数据发送到云或内部部署平台之前,可以在边缘对数据进行本地预处理。当数据在边缘被聚合、汇总和分析时,它减少了需要传输的数据量。网关还可以通过具有篡改检测、加密、硬件随机生成器和加密引擎等功能来充当保护点。
  • 网络:通过软件连续监测网络状态很简单,应该配置为自优化。
  • 服务器或云:访问云服务时使用数字证书,因为使用非对称的、基于加密的身份验证系统对事务进行身份验证,并在身份验证之前对从设备到云的通道进行加密。

随着工业物联网攻击面如此之大,包括各种操作系统、开发语言和网络协议,可能会开发出与监控和数据采集(SCADA)系统保持一致的标准化和推荐架构。改进评估和认证方法,安全审计和测试将为评估工业物联网设备的统一标准奠定基础。

为了促进工业物联网平台的安全性,最终用户和大型原始设备制造商(oem)将采用公认的通信协议和安全标准,需要批准和验证的库或内部构建它们,提供持续的软件更新,并成为最终用户安全策略的一部分。

OT和IT安全协作

您如何将工业物联网安全威胁与其他OT和IT安全威胁进行优先级排序、传输和合并,以响应和降低设备层和通信层设备的风险?两者都有几个值得考虑的问题。

设备层的考虑包括:

  • 设备供应商是否提供rootkit恶意软件保护?
  • 设备在安装过程中是否易受攻击?
  • 设备是否定期测试恶意rootkit ?
  • 工业物联网架构是否支持远程固件测试?

通信层的考虑包括:

  • 哪些数据元素需要加密,加密到什么级别?
  • 组织是否有正确的文化来解决工业物联网安全风险?
  • 你能远程修补设备吗?
  • 工业物联网架构是否限制了未经授权入侵的损害?
  • 第三方测试可以发挥作用吗?
  • 如何防范“边缘”漏洞。

在这些列表中添加其他特定于网站或行业的问题。

Anil Gosine全球项目经理在哪里MG策略+是CFE Media内容合作伙伴。编辑:Mark T. Hoske,内容经理,控制工程、《媒体mhoske@cfemedia.com

关键词:网络安全、公用事业、工业物联网

公用事业的网络安全随着工业物联网(IIoT)的扩展,其他领域需要得到改善。

加强网络安全也意味着对威胁情报、风险和合规性的关注。

OT和IT协作可以帮助网络安全。

考虑一下这个

你修改了吗?更新的网络安全政策、程序以及如何在工业物联网环境下进行漏洞评估?

在线

在线阅读本文的更多内容,包括相关文章的链接:

构建ICS网络安全生态系统

工业控制系统的关键安全组件和策略


作者简介:Anil gosin在工业部门拥有超过18年的施工管理,运营和工程经验,主要专注于美国,加拿大和中美洲的电气,仪器仪表和自动化过程和系统。他一直积极参与公用事业行业超过11年的工程,实施和项目管理广泛的项目,利用广泛的产品和控制系统技术在这个行业部门。Anil是几个专业组织的活跃成员,并独立参与基础设施开发、工业自动化设计和实施、数据分析和网络安全流程的行业论坛和技术委员会。Anil是MG Strategy+全球工业项目的全球项目经理,并领导战略效率联盟安全工作组,专注于ICS和安全情报与分析的网络安全指标、威胁、漏洞和缓解策略。