改造网络安全
改造可以在很多方面使工厂受益,但确保系统的网络安全至关重要
1982 年,早在对控制系统网络的网络安全威胁被广泛认识之前,据报道,对控制系统软件的特洛伊木马攻击导致了西伯利亚天然气管道的巨大爆炸。即使是现在,许多经过改造以兼容工业物联网 (IIoT) 的系统也没有得到很好的保护。
在此,系统集成商战略项目总监兼工业网络专家 Robin Whitehead Boulting Technology ,解释了在改造系统时确保网络安全的首要考虑因素。
联网设备提高了实时监控数据的价值,并创造了诸如智能电网、数字油田和水务行业智能资产管理等举措。然而,这些新技术和新应用也导致工厂网络内潜在的安全风险上升。
由于很少有公司能够从头开始建造新设施,因此许多工厂经理和工程师选择使用智能传感器和通信包改造现有系统,以充分利用 IIoT 的优势。
电机控制中心 (MCC) 和可编程逻辑控制器 (PLC) 等许多系统的预期使用寿命为数十年,最初设计为在网络攻击风险较低的时期独立运行。如果没有足够的安全系统,联网设备可能会产生漏洞。
威胁
工厂中的一个弱点,例如未受保护的 PLC,就可能使整个网络容易受到网络攻击,尤其是在目前没有关于如何保护这些网络的法规或明确规定的情况下。
研究机构 Gartner 据估计,到 2020 年,超过 20% 的企业安全攻击将涉及物联网 (IoT) 连接,并且可以安全地假设其中许多攻击将利用安全漏洞(例如未正确保护的 MCC 和 PLC)来获取网络访问权限。
西伯利亚管道攻击只是控制系统漏洞破坏性影响的一个例子。
攻击
如果存在漏洞,不安全的网络可能会使自我复制蠕虫等威胁迅速蔓延到整个设施。
传统系统通常使用封闭的专有通信协议,而迁移到开放协议(包括 TCP/IP)意味着可能会在潜在攻击者发现风险之前迅速发现并修补安全漏洞。
将旧系统连接到开放协议安全时,补丁对于减少潜在的网络攻击至关重要,但由于成本高昂和对潜在停机时间的担忧,许多制造商放弃了他们的推出。
仅仅缺少一个补丁就无法确保旧系统受到保护。
预防漏洞
改造现有设备是许多工厂利用 IIoT 的理想方式,但在将旧技术引入网络时必须小心。持续的风险评估对于确定潜在的攻击点并考虑所有连接、预测安全漏洞的最坏情况至关重要。 Boulting Technology 与合作伙伴密切合作,为工厂提供改善其独特网络网络安全的最佳方式的建议。
对于少数工厂,可能需要对网络安全进行全面检修,例如将协议更新为带有持续安全补丁的协议。然而,大多数工厂会发现安装额外的软件、安全补丁更新或自上而下的网络连接研究就足以将网络安全提升到必要的水平。
网络安全是任何工厂都面临的持续问题,因为网络攻击的威胁逐年增加,现在明显高于 1982 年西伯利亚管道攻击期间的威胁。将遗留系统集成到现有网络时必须格外小心。
作者是 Robin Whitehead,系统集成商战略项目总监和工业网络专家 抱闸技术
物联网技术