亿迅智能制造网
工业4.0先进制造技术信息网站!
首页 | 制造技术 | 制造设备 | 工业物联网 | 工业材料 | 设备保养维修 | 工业编程 |
home  MfgRobots >> 亿迅智能制造网 >  >> Manufacturing Technology >> 自动化控制系统

评估 OT 网络安全中的风险因素:自动化工程师指南

人们常说,“互联网是一个坏邻居”。尽管这似乎是事实,但自动化工程师需要意识到许多其他风险和威胁可能会影响自动化和控制中使用的计算机系统。

运营技术(OT)是指用于监视和控制工业设备、流程和基础设施的物理硬件和软件。这些是我们作为自动化工程师每天都要处理的项目。

本文将仔细研究 OT 网络安全中的风险因素以及如何降低这些风险。

能源工厂、水坝和风电场等关键基础设施以及关键制造工厂需要了解其系统面临的许多威胁。例如,威胁可能来自心怀不满的员工,他们故意用病毒感染网络。

威胁可能来自外部来源,例如互联网。每一种威胁类型都可能对工厂的 OT 基础设施造成重大损害。

您的系统需要防范哪些风险? Just doing what others do or haphazardly employing cybersecurity hardware and software isn’t enough to ensure safety.

系统化的网络安全方法是消除风险并使您的系统成为更加友好的社区所必需的重要步骤。

OT 网络安全风险评估基础知识

OT 风险评估被定义为识别、评估威胁和漏洞并确定其优先级的系统过程。 OT 环境有几个与 IT 环境不同的独特特征。

其中包括遗留系统的普遍存在、24/7 可用性要求以及构成制造过程的机器、执行器和传感器的物理集成。

风险评估必须涉及所有受影响的利益相关者,包括运营、工程、IT 和管理人员。正如我之前提到的,这种风险评估必须遵循系统方法才能取得成功。

那么,我们来看看本次评估涉及的五个步骤。

资产识别和库存

当保险公司被要求为您的房屋投保时,他们想知道家里有什么,以便他们知道什么可能会丢失,或者换句话说,什么有丢失或损坏的风险。网络安全风险评估也是如此。

对所有 OT 资产进行盘点和映射是第一个关键步骤。所有东西都应该在清单中列出,包括 PLC、SCADA 系统和 HMI 站等硬件。此清单必须包括 OT 系统上安装的所有软件和固件。

这些资产本质上可能看起来不是物理的,但它们面临风险,并且是最容易被黑客感染的资产。

我们还必须包括交换机和布线等网络设备。并且不要忘记外部连接,例如为供应商访问提供的数据端口或用于远程维护的连接。

完整的清单对于让风险评估团队充分了解所谓的“威胁态势”至关重要。

遗漏的项目(例如为供应商访问提供的数据端口)可能很容易成为系统感染的途径,即使不是恶意的。

威胁和漏洞识别

Once we have all of our assets listed, we know all of the items that might be attacked.接下来,我们需要确定我们的系统可能引发的威胁类型。

这些威胁可能是来自内部人员的内部威胁,例如从帐户中窃取资金或无意中对网络交换机进行错误配置,从而绕过用户身份验证要求。

这些威胁也可能来自互联网来源、恶意软件、黑客或民族国家行为者,它们会获取配方和配方等有价值的资产。

传统 OT 硬件和软件可能出现的常见漏洞经常被遗忘,例如缺乏补丁、身份验证薄弱和协议不安全。

影响分析

现在我们了解了威胁情况,我们必须评估由于攻击而导致系统实际受损的后果。

这些后果可以采取多种形式,例如人员或环境的安全风险、生产中断、运营中断、财务损失、声誉损害以及监管和合规违规。

您的设施可能面临的后果取决于您的独特情况,并且可能包括许多其他风险。

可能性评估

下一步是最困难的——确定这些后果实际实现的可能性。

确定系统漏洞被利用的可能性包括预测您面临的互联网威胁、识别已知的漏洞和对手的能力,以及更重要的是,影响像您这样的系统的事件的历史记录。

例如,Stuxnet 是一种普遍存在且令人衰弱的病毒,它攻击特定供应商的硬件。殖民地管道攻击是勒索软件网络攻击,导致整个东海岸的运营中断和燃料严重短缺。您的操作可能会发生什么情况,发生的可能性有多大?

风险矩阵

最后一步是为每个风险因素构建风险矩阵。风险矩阵通常列出网络安全漏洞的影响以及发生漏洞的可能性。以下是使用影响力和可能性阈值作为低、中和高的示例矩阵。

风险评估团队负责确定矩阵上每个方格的最佳风险分配。您的团队可能会确定,具有中等影响的高概率发生也属于高风险。排名完全取决于您的独特情况。

为什么要生成这个矩阵?它使您可以轻松识别需要立即缓解的风险(例如所有高风险项目)以及可以推迟的风险(例如低风险项目)。

公司的网络安全预算有限,因此应首先解决风险最高的问题。

OT风险评估的挑战和考虑

这一过程通常并不容易。诸如了解修补遗留系统的所有限制之类的项目可能很困难。对于某些威胁的性质,人们的了解可能有限。

获取评估某些威胁的广度所需的所有数据可能存在组织障碍。可能存在未知的供应链和第三方风险。

有效OT风险评估的最佳实践

有一些最佳实践可以克服其中一些限制并制定有效的风险状况。最重要的是所有利益相关者都参与评估并协作。

To aid in this process, there are many standards and frameworks available that guide teams in the risk assessment process such as NIST CSF and IEC 62443.

有效的网络安全风险评估计划的关键是使用当前数据定期更新评估。

结论

OT 网络安全风险评估是有效防御内部和外部威胁的基础。通过让所有利益相关者参与该流程,可以确定威胁和发生可能性的最完整情况并将其绘制在风险矩阵中。

根据风险矩阵,可以为采用网络安全防御措施做出正确的决策。随着 OT 风险的演变,设施必须积极主动并进行持续的风险评估,作为其 OT 网络安全计划的基础。


自动化控制系统

  1. Honeywell Intelligrated 使用自动化帮助服装物流“三倍”日产量
  2. 自动化需求,机器人尖峰
  3. RPA 驱动的客户服务时代!
  4. UiPath 在 E 轮融资中筹集了 2.25 亿美元
  5. 智能家居锁和门禁控制的智能电路保护和感应设计
  6. 世界经济论坛:为什么协作机器人是制造业的未来
  7. 协作机器人:炒作还是希望?
  8. 领导者如何为自动化和人工智能的业务影响做好准备?
  9. 税法第 179 节:制造商需要了解的内容
  10. 如何在 COVID 时代抓住数字化转型机遇
  11. 制造业在 MT360 与技术社区会面
  12. 利用高级 Excel 或 Microsoft Access 工作流程将伊利诺伊州制造商的报价时间缩短 30%