保护工业物联网
虽然组织设计和部署工业物联网工作,但该术语毫无意义对于安全从业者,因为工业物联网 (IIoT) 是一个概念。安全领导者很难保护概念。
这是根据 Gartner Inc. 副总裁分析师 Katell Thielemann 的说法。
“[安全从业者] 需要具体解决问题,了解他们正在处理具有非常具体特征的网络物理系统,而了解这些特征是定义如何制定安全方法的关键,”她说。
Thielemann 说,很多时候,初始部署的速度优先于应该涵盖系统整个生命周期的安全策略。在 IIoT 工作中,太多组织将 IT 中心的安全观点引入工业环境。
网络安全全球负责人 Santha Subramoni 表示,虽然安全运营技术 (OT) 正在获得监管机构高管级别的关注和可见性,但将它们置于完全的网络可见性和保护之下以及确保持续保持警惕的能力在多个层面都具有挑战性Tata Consultancy Services 提供的服务。
Subramoni 说,在基础级别,威胁面(或可以被攻击的区域)本身是复杂多样的,这使得资产发现和集成成为企业安全架构的挑战。传感器、边缘设备、连接以及相关数据、应用和托管生态系统是分布式 IIoT 生态系统的核心。
Subramoni 说,在企业网络边界之外,遗留技术和独立网络的扩散非常普遍。端点可见性的缺乏限制了采取预防措施的能力。
“组织需要在多个级别检测和保存漏洞目录,并在工业生态系统中维护相同所需的知识和技术,通常尚未成熟到可管理的规模和可靠性,”Subramoni 说。
建筑材料制造商如何保护 IIoT
HIL 首席信息官 Murali Raj 表示,建筑材料制造商 HIL Ltd. 在其印度的四家制造工厂推出了数字车间技术,从而迈出了数字化之旅和实施 IIoT 的第一步。数字车间将所有机器连接到一个网络,优化效率和质量。
“现在我们正在进入预测性维护的下一阶段,”Raj 说。 “所以我们正在做关于预测性维护的 POC [概念证明],我们也在做关于预测质量的 POC。所以我们也需要注意安全措施。”
在车间,实时机器参数通过传感器、可编程逻辑控制器 (PLC) 以及监控和数据采集 (SCADA) 系统捕获。 Raj 说,然后数据通过 HIL 的 IT 网络传输到云端,在那里进行实时分析。此外,系统还会生成即时警报,运营团队可以使用这些警报采取纠正措施。
“以前,SCADA 系统作为一个孤岛存在,没有连接到互联网,”Raj 说。 “因此,当您拥有制造机器和 PLC 时,它们会在控制室中共同行动,在那里主管控制整个制造 [过程]。现在,这些数据必须出网。”
因此,HIL 必须在 IT 端实施防火墙以安全地连接到 Internet。 Raj 说,为了将其边缘设备和传感器连接到互联网以传输数据,该公司确保这些设备符合适当的安全标准。而且HIL还必须确保其软件和固件定期打补丁和升级。
处理完技术后,HIL 还关注人员和流程。
“以前,控制 SCADA、PLC 和工厂的维护工程师、电气工程师甚至不与我们的任何 IT 工程师、网络工程师或负责组织安全的领导进行互动,”Raj 说。>
他说,现在这些团队必须团结起来相互了解,并制定一个流程来及时了解他们所在地区发生的事情。 HIL 还对部分 IT 工程师进行了 OT 和 OT 安全方面的培训,并要求工厂团队至少具备网络安全意识。
“我们还引入了外部视角,安永和德勤帮助我们将理解 IT 和 OT 的框架放在一起,”Raj 说。 “由于这种能力在组织内部并不存在,有时引入外部视角会有所帮助。”
在流程方面,HIL 确保 OT 侧也遵循 IT 安全措施,例如角色权限、密码重置、用户访问。
“因此,不习惯这种严格程序的工厂团队需要接受它们,”他说。
确保关键设备/资产受到严密保护
联合创始人兼首席技术官 Asaf Karas 表示,尽管对 IIoT 的攻击不如 IT 攻击常见,但其后果仍然可能是巨大的,包括生产损失、收入影响、数据盗窃、重大设备损坏、工业间谍活动甚至人身伤害Vdoo 的高级管理人员,该公司为联网设备和 IIoT 提供自动化网络安全服务。
因此,仅仅在统计上减少攻击次数是不够的,而是要确保关键设备和资产在投入生产后立即受到严密保护,他说。
Karas 提供了一些方法来帮助组织提高其 IIoT 安全性:
- 采用特定于其行业环境的风险和威胁管理流程。
- 在部署新设备之前,确保它们在设计上受到保护,并且在设备代码或配置中没有发现可利用的第一方或第三方漏洞。
- 部署后,使用资产管理工具发现和识别相关工业资产
- 实施专为这些设备设计的端点运行时应用代理,以确保持续监控和保护。
管理超连接
Booz Allen Hamilton 的负责人/董事 Kyle Miller 表示,当今许多设备面临的最大挑战是,它们在构建时并未考虑到网络安全。他们经常运行简化的实时遗留操作系统,这些操作系统不支持与传统 IT 系统相同级别的安全保护。因此,他们有可能极大地增加组织的攻击面,他说。
米勒说,现在这些设备被要求直接从工业网络连接到企业网络,再到互联网和云,在很多情况下。
“[重要] 真正管理这种超连接、数据流和构建。 . .一个零信任的环境,您可以真正管理该设备可以与之通信的内容,它不能与之通信的内容,以及在发生妥协的情况下,能够真正限制其爆炸半径,”他说。
Booz Allen Hamilton 负责人/董事 David Forbes 表示,在实施 IIoT 系统之前,组织还应该很好地了解他们所承担的风险类型。
Forbes 表示,为了获得这种理解,公司必须了解其供应商、解决方案和软件实施以及在其 IIoT 网络上实施的设备的当前安全状况。
例如,当组织实施第三方供应商技术时,它需要询问供应商问题,例如:
- 他们是否在安全的平台上构建了自己的软件?
- 他们是否在必要时使用加密通信?
- 是否有访问控制功能?
“这对于了解风险以及如何通过采用这些 IIoT 系统自愿改变网络的威胁格局非常重要,”福布斯说。
他说,企业必须确保这些 IIoT 设备和系统在适当的情况下与其他 IT 和 OT 网络分开。这些设备应该受到严格控制,以确保它们能够保持受到保护,同时也使一个攻击媒介无法访问另一个。
组织网络卫生
“这些都是组织方面的事情,”福布斯说。 “我真的认为我们所看到的以及当您查看其中一些违规和攻击的调查结果时,其中很多可以追溯到组织网络卫生和纪律以及可能已经或可能没有实施的协议开始。”
工业环境是不良行为者的新领域,所有迹象都表明他们越来越多地针对这些环境。
Thielemann 表示,2020 年,针对工业环境的漏洞和威胁显着增加。考虑到企业通过运营创造价值也就不足为奇了。
“无论是用于工业间谍活动还是尝试勒索软件,这些环境都是大多数公司的皇冠上的明珠,”她说。 “[T] 这与安全合规性无关;这是关于业务弹性的。”
Thielemann 说,为了应对这些挑战,组织必须了解所考虑的 IIoT 工作的关键特征。例如:
- 这些努力所寻求的业务成果是什么?
- IIoT 系统将部署在哪里?
- 在物理和网络世界中,谁可以访问它们?
- 它们将如何构建?
- 哪些安全解决方案是嵌入式的,哪些是需要分层的?
- 供应商是否需要远程进行维护或升级?
- 数据流会通过现有网络吗?无线?
“组织必须从生命周期的角度看待 IIoT 工作,”她说。 “从需求设计到采购、部署、维护和退役,每一步都必须考虑安全因素。”
Thielemann 说,安全领导者需要意识到工业环境与以企业为中心的 IT 环境有很大不同。例如,物理位置限制、操作弹性甚至安全性的考虑需要成为安全策略的一部分。公司需要改变以 IT 为中心的安全方法,以适应这些环境以及修补、监控和身份验证的方法。
Subramoni 表示,通常情况下,IIoT 属于工程和生产部门而非 IT 部门的职权范围。
“但是,随着技术现代化,需要对转型进行组织和监督,”她说。 “大多数企业将需要值得信赖的技术和系统集成合作伙伴来按需扩展并管理保护工业系统的成本。这是一个快速发展的需求,技术社区正准备迎接挑战。”
物联网技术