亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Industrial Internet of Things >> 物联网技术

ICS 安全检查表

在传统的网络安全中,漏洞可能会暴露、损坏甚至使企业数据系统被俘虏.

虽然传统的数据泄露会造成成本损失并削弱企业 IT 系统,但对工业控制系统的网络攻击可能会影响关键任务数据和运营。鉴于工业控制系统控制着从核电站到炼油厂、电网、工厂和重型设备的一切,ICS 安全性至关重要。

虽然 IT 系统在传统企业环境中是软件中的硬件,但工业控制系统(有时称为操作技术 (OT))包含用于操作和/或自动化工业流程的设备、系统和网络。

在这里,我们提供了一套 ICS 安全原则,以帮助行业专业人士降低他们的网络安全风险。

1.了解您的资产

大多数工业组织还没有准备好采用先进的网络安全技术。他们应该从基础开始。 “大多数组织不知道他们部署了什么技术,”趋势科技基础设施战略副总裁比尔马利克说。

PAS 首席信息安全官 Jason Haward-Grau 表示,部分挑战在于运营技术资产通常与 IT 资产不同。例如,数据中心的服务器就是 IT 资产。但他补充说,工厂服务器机房中的系统是“让您获得资产的能力”。 “它将为 PLC [可编程逻辑控制器]、SCADA [监督控制和数据采集]或 DCS [分布式控制系统]系统运行一个控制系统。”

因此,计算服务器、IP 地址或网络交换机不会捕捉到全貌。 “有大量 [工业] 系统不在正式网络上,”Haward-Grau 说。另一个挑战是设备老化。 “许多工厂的核心仍然是 1960 年代和 1970 年代的技术,”他补充道。

在企业中,执行漏洞评估或建立资产清单通常很简单,而在 OT 和 ICS 领域中的那些相同操作通常并非如此。德勤风险和财务咨询合作伙伴物联网安全负责人 Sean Peasley 表示,“在 OT 环境中进行库存检查可能会导致设备或整个环境瘫痪”。他说,专业 ICS 安全供应商可以被动地清点设备。

2.向框架寻求帮助

保护工业基础设施可能具有挑战性,但越来越多的标准可以提供帮助。 Peasley 说,拥有一个包含网络安全的通用框架可以弥合 IT 和 OT 之间的差距,并在整个行业组织中培养“整体思维”。

Haward-Grau 说,大多数 ICS 标准之间存在相当大的重叠。 “从一个框架开始。我不在乎是哪一个,”他建议道。

相关标准和框架包括:

3.制定网络灾难恢复计划

虽然网络安全标准文件通常很密集,但归根结底,一个框架应该使员工能够用简单的英语讨论网络安全,并为他们制定如何应对网络噩梦场景的计划。 “[With] 框架,我们正在谈论,‘我如何识别和保护事物?我将如何检测、响应,更重要的是如何从 [网络攻击] 中恢复?’” Haward-Grau 说。

4. 投资网络保险

因为网络攻击往往会导致网络保险非常宝贵。然而,购买保险并非易事。 Haward-Grau 表示,传统工业设备很常见,因此为工业过程而不是特定技术提供保险更有意义。 “如果我有无法修补的东西,网络保险公司就会寻找补偿控制措施,”他说。即使制定了强大的网络安全计划,保险单中也可能有其他例外情况需要注意。

5. 拥抱“最低特权”

在网络安全中,“最低权限”概念建议组织应在不包含核心活动的情况下限制 IT 系统和用户之间的访问控制。

防火墙是实现这一目标的传统基于 IT 的策略,但它们在 OT 安全中也至关重要。 “考虑恶意软件如何在生产设施中传播,并设置防火墙,”马利克说。为避免潜在干扰,将允许的进程列入白名单。

AssetLink Global 首席执行官大卫·戈德斯坦 (David Goldstein) 表示,“最低特权”不仅仅是防火墙。例如,Goldstein 建议“限制应用程序不需要的方向上的流量。如果您只是在监视,请禁用控制功能,等等。”

远程访问是另一个担忧。 “为维护任务使用唯一 ID,”马利克说。 “在工业环境中通过 IP 网络访问技术时,需要每个用户进行唯一身份验证。”

在 ICS 环境中使用通用 PC 也是一种风险。 “把它锁起来。禁用安装、删除编译器并禁用任何未知或不必要的进程,”马利克说。

6. 考虑一个漏洞赏金计划

漏洞赏金计划——奖励发现系统漏洞的开发人员——近年来越来越受欢迎,包括在工业环境中。 “漏洞赏金计划是具有前瞻性思维的物联网和工业物联网供应商的标志,”马利克说。

“整个数字化之旅将改变工厂的运营方式,”Haward-Grau 说。 “如果您开始引入 IIoT 设备和 5G,您将需要漏洞奖励。”

但这并不意味着在每种情况下优先考虑漏洞赏金都是有意义的。拥有数十年历史的设备和工作站运行未打补丁或过时的操作系统的组织可能会发现漏洞赏金计划的结果不堪重负。

7. 管理第三方风险

Peasley 说,第三方风险管理计划在 OT 领域越来越重要。但他强调,跨扩展供应链管理风险通常具有挑战性。 “对于大公司来说,他们可能需要考虑成千上万个不同的第三方、第四方和第五方,”他说。 “无论是将某些东西嵌入到子组件中的供应商,还是......一个软件产品,所有这些都需要考虑,”Peasley 补充道。

8. 从安全计划中汲取灵感

许多工业组织已经实施了数十年的安全计划。既然网络安全威胁会导致与安全相关的威胁,“我们需要对安全抱有类似的心态,”皮斯利说。

这个想法已经取得了进展。例如,美国化学工程师协会建议将网络安全考虑纳入传统的过程危害分析,传统上,该分析侧重于化学工程设施中的人为错误、设备故障等风险。

保护工业设施免受潜在灾难的一种策略是使用安全仪表系统。但马利克说,这样的系统本身很容易受到攻击。 Malik 表示,不建议将安全功能改装到现有的安全仪表系统中。 “你将在一个从未设计为网络安全的平台之上构建基础设施,”他说。

尽管 Haward-Grau 承认安全仪表系统并不完善,但他强调它们是一种重要的防御措施。 “随着我们开始扩大运营,连接更多事物,对更有效的安全仪表系统的需求不会消失。他们将变得更加重要。”


物联网技术

  1. 应对 ICS 和 IIoT 日益增长的威胁形势
  2. 制造:将网络保护到单元/区域区域
  3. 工业物联网安全之路
  4. 解决工业物联网的安全漏洞
  5. 如何规划​​您的 ICS 网络安全事件响应
  6. 改造网络安全
  7. 保护工业物联网:日益严峻的安全挑战——第 1 部分
  8. ICS 安全、医疗设备和意外的怪物
  9. ICS 安全攻击实现建筑物的远程控制
  10. 实施工业物联网安全时要采取的六个步骤
  11. 由于与伊朗的紧张关系,ICS 安全成为焦点
  12. 为什么工业自动化安全应该成为新的焦点