亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Manufacturing Technology >> 工业技术

数字化转型如何让发电站易受攻击

用于监控和控制物理过程的操作技术 (OT) 的数字化转型引入了新的盲点并放大了其他盲点,使工业控制系统 (ICS) 容易受到民族国家的攻击。<​​/P>

我们已经看到恐怖袭击优先于破坏发电站,而不是用军事武器瞄准人口稠密的地区。想想 2015 年 12 月的电网攻击,乌克兰西部超过 230,000 人在黑暗中长达六个小时以上。该国将此次袭击归咎于俄罗斯。十二个月后,电力系统再次成为攻击目标,这次影响到首都基辅的大部分地区。今年 6 月,波多黎各的一家配电公司遭受了拒绝服务网络攻击,导致数十万居民停电,随后变电站发生火灾。

认为民族国家袭击的目的可能是在纽约这样的大城市造成长达数周的停电,这并不牵强。事实上,专家认为该领域的某些事情很可能会发生。

西门子赞助的 Ponemon Institute 报告发现,56% 的受访 OT 安全专业人员报告说,在过去 12 个月内,至少发生过一次涉及私人信息丢失或 OT 环境中断的攻击。<​​/P>

这些类型的攻击是如何变得如此流行的?需要采取哪些措施来营造更安全的 OT 环境?

第四次工业革命

公用事业正在现代化,寻求提高效率和生产力。实现这些目标意味着对许多以前在内部和手动完成的流程进行数字化和自动化。这种转变发生得如此之快,以至于安全是事后的想法。

工业流程的快速数字化改革,被广泛称为第四次工业革命,正在使更多的系统和流程联机。这本质上为威胁行为者创造了更多潜在的切入点,而且有这么多行业同时这样做,更有可能发生更严重的攻击。<​​/P>

在过去的几十年里,运行 ICS 组件的数据中心和大型机是“气隙式”的,这意味着 IT 系统位于本地网络上,但没有连接到互联网。许多设施错误地认为这可以使他们的系统免受攻击,但他们仍然容易受到本地攻击,例如“bash bunny”攻击,可以通过 USB 设备使系统感染病毒。

伊朗的布什尔核电站遭到 Stuxnet 蠕虫攻击时就是这种情况。 Stuxnet 通过闪存驱动器引入网络,然后传播以感染网络上的其他资产,例如用于浓缩铀气的离心机。

随着越来越多的公用事业和 OT 设施竞相让他们的系统上线,他们没有将适当的资源分配给安全性,作为流程中的步骤之一。连接的旧设备和添加的物联网 (IoT) 设备越多,潜在威胁参与者的攻击面就越大。

威胁行为者正在演变

威胁行为者利用组织的日益创造性和复杂的方式使松懈的安全问题更加严重。事实上,他们并不总是渗透到网络中。

根据 Ponemon Institute 的研究,内部威胁代表了大部分 OT 攻击。最著名的事件之一是 1999 年在当时澳大利亚的马鲁奇郡。一名管理污水管道的心怀不满的工人辞职后不久,通过盗版控制系统软件来利用该系统。

内部威胁并不总是恶意的员工;疏忽大意的用户经常成为网络钓鱼攻击的受害者,使用弱密码,并单击允许黑客访问的链接。另一个常见的载体是向网络敞开大门并导致剥削的第三方或承包商。在 Kaseya 供应链攻击中,勒索软件团伙 REvil 通过软件更新获得了数百家公司的访问权限。第三方通常不安全,公司不应假设它们是安全的。

Gartner 一直看好 OT 安全,并发出警告,指出工业组织正在努力定义适当的控制框架。 Gartner 还表示,到 2025 年,攻击者“将武器化 OT 环境以成功伤害或杀死人类。”

在过去的几十年里,太多的公司深深地扎根于他们的流程,以至于他们没有将头条新闻中的这些黑客、漏洞和攻击视为对自己的威胁。他们不想修复在他们心目中没有损坏的东西。事实上,他们甚至没有看到它被打破的可能性。

保护 OT 的新方法

公司需要对他们的网络有适当的可见性,并全面了解一直到单个资产级别,包括这些资源和用户如何相互连接以及作为一个整体的网络。通常,那些最终深入了解其网络细节的人会发现他们不知道的幽灵资产。这些是您需要在被利用之前发现的安全问题。

公司可以采取的更好保护自己的第一步只是通过全面的安全培训教育员工正确的安全卫生。经常关注安全问题的公司往往是随意的,快速幻灯片,没有跟进员工关于他们刚刚学到的知识的重要性。

最优先考虑的永远是 OT 机器的有效性和功能性,但如果它们受到攻击,它们有什么用?教育员工了解要寻找什么以及攻击的常见程度可能会大有帮助。

2021 年 3 月,一名细心的员工避免了灾难,当时佛罗里达州奥尔兹马的供水系统遭到黑客攻击,威胁行为者将氢氧化钠水平提高到危险水平。幸运的是,一名工程师掌握了情况,注意到了变化,并很快意识到这是一次攻击,而不仅仅是故障。

10 月,伊朗各地的车站被迫关闭。该国表示,网络攻击是罪魁祸首,目标是政府发行的电子卡,用于补贴伊朗人的燃油价格。

为了防止此类攻击,公司需要全面了解其网络,让他们能够看到所有已连接且易受攻击的资产。但这只是第一步。有全面的 OT 安全工具可以为 ICS 机器提供警报,不仅针对安全操作,还针对生产力危险信号。适当的安全控制将为 OT 网络提供可见性和响应能力,而不会影响日常运营或对网络进行重大更改。

与破坏性的“在线”平台不同,被动技术可以监控活动,而不会以任何方式影响敏感的 OT 网络。正确的被动平台将能够满足高吞吐量并确保误报率最低。

对于不愿意改变经过验证的流程的职业 OT 主管来说,使用新工具可能会令人生畏,但最好做好准备,而不是担心潜在的攻击会对公司及其消费者造成广泛的伤害。

Elad Ben-Meir 是 SCADAfence 的首席执行官。


工业技术

  1. 在 CPG 制造中优化数字化转型
  2. 工业物联网平台如何推动转型?
  3. 数字网络平台:转型是一段旅程
  4. 无线电能如何改变制造业
  5. 云分析如何加速数字供应链转型
  6. 什么是制造业的数字化转型?
  7. 数字化转型的 7 大驱动力
  8. 人工智能如何为数字业务转型提供社会距离
  9. 石油和天然气 OEM 面临数字化转型的挑战以及 IIoT 如何提供帮助
  10. 数字化制造转型:新年决心
  11. 如何启动公司的数字化进程
  12. 如何衡量我公司的数字化成熟度?