kavin

如何保护智慧城市中的运营技术?

kavin 安全防护 2022-11-25 368浏览 0

如何保护智慧城市中的运营技术?

运营技术安全性更加关注智能城市环境中的数据完整性和整体系统的可用性。智慧城市依靠硬件和软件来提供服务和控制系统,以提高城市本身的效率和效力。保护智慧城市运营技术免受网络安全风险是建设智慧城市的关键部分。

多年来,城市一直将IT嵌入城市系统中。近30年前,诸如交通信号灯之类的基本城市服务就处于通信网络的最前沿。

但是,随着城市向智慧城市的数字化转型加速,将所有这些新的硬件和软件连接在一起的工业控制系统出现了一个新名词:运营技术或OT(Operational Technology)。如果传统的IT专注于最终用户计算、服务器和应用程序,那么OT是将其他所有内容链接在一起的软件和系统。

智慧城市中的运营技术是什么?

运营技术使智慧城市成为“智能”。如果路灯对环境光做出反应以调节其亮度,而不是仅仅在日落前15分钟就亮起来,那么实现这一目标的软件和传感器就是可操作的技术。如果限速标志根据天气和能见度调整最大速度,以创造更安全的路段,那么这就是工作的全部时间。

显然,运营技术的某些方面与传统的IT应用和系统没有什么不同。他们都接受输入,做出决定并产生结果。主要区别在于OT立即影响物理世界。

SCADA(Supervisory Control And Data Acquisition,即数据采集与监视控制系统)或监督控制和数据采集是OT的一个示例。 SCADA系统运行石油和天然气管道、管理电网,并控制流经城市的水和废水。当人们谈论驱动实用程序的技术时,他们使用“SCADA”一词来表示它与具有数据库后端的公司Web服务器并不相同,即使可能存在通用组件。

重要的事情不是要专注于如何称呼所有这些始终在线的实时软件和硬件,而是要承认智慧城市正在向其OT产品组合添加越来越多的组件。

从长远来看,所有这些OT都将构成复杂而关键的基础设施。OT对隐私、可靠数据和传感器以及24/7正常运行时间的要求都使我们得出一个结论:安全性是智慧城市运营技术的关键部分。

网络安全给智能城市运营技术带来风险

传统上,安全专家使用“CIA”金字塔(机密性、完整性和可用性)来帮助分解和描述信息安全风险。当前的重点通常是机密性,因为数据泄露和隐私丢失通常是企业IT部门最担心的问题。相比之下,智慧城市中的运营技术以平衡的方式面临这三个风险。实际上,机密性通常是最不重要的安全风险(除非涉及安全摄像机)。

当在这一领域工作的传统IT经理开始关注安全性时,从机密性向数据完整性和整体系统可用性的重点转移可能会令人讨厌。传统工具和技术的相对缺乏提出了第二个挑战。

例如,每位IT经理都应了解的第一条安全规则是“保持系统的修补程序和最新状态”。在OT领域,打补丁并不是那么简单。

运营技术系统中的某些组件可能不容易打补丁。供应商通常规模较小,并且通常没有资源来为较旧的设备生成新软件,因此可能没有补丁。这些设备可能需要物理拆卸才能更新固件或软件,这会花费实际成本和系统停机时间。当虚拟化和测试实验室不可用时,很难测试补丁和更新。有时,供应商与产品之间的兼容性问题将完全阻止补丁程序。

这种观点上的变化意味着保护OT系统与简单地将IT安全工具重新用于OT环境并不相同。相反,至关重要的是从头开始,并在制定威胁缓解计划时考虑每个“ CIA”风险。

如何保护智慧城市中的运营技术?

当智慧城市系统可能在从交通控制和照明到建筑安全的所有方面做出实时决策时,对数据完整性和数据可用性的潜在威胁尤其重要。例如,恶意或意外损坏的传感器数据如果影响到城市的供水或污水处理系统,则会产生非常实际的后果。运营技术安全从业人员有时通过将“ CIA”重命名为“ AIC”并添加自己的安全性术语(包括弹性、可靠性和安全性)来强调需要特别关注。

要记住的另一个风险是,许多智慧城市系统是从未连接到外部网络的设备的后代。尽管它们可能在内部使用网络,但它们被设计为独立运行:经常提到的气隙安全性。当IT和OT团队尝试利用现有的城市网络,缩小空隙并将这些类型的设备桥接到不太安全的城市或互联网网络时,安全问题可能会非常严重。

运营技术安全标准

OT安全标准有两种观点:SCADA和物联网。

由国际自动化学会及其ISA 62443标准和ISACA SCADA框架等组织代表SCADA方面。 SCADA的过程控制和工业自动化导向意味着这些标准非常针对威胁,甚至更具体地针对要求的补救措施。

IT和OT团队可以查看这些文档,以查看在智慧城市中部署OT所需的出色示例-但他们也要记住,这些范围比现代OT所需的范围要严格得多。

OT安全性的另一种观点是,越来越多的组织活跃于IoT标准化领域,有时将其细分为工业IoT或IIoT。在美国,美国国家标准技术研究院制定了物联网网络安全计划,范围从消费者和家庭应用到具有正在制定的多个标准的工业物联网,而私营部门工业互联网联盟则更紧密地关注智能领域。

物联网对OT安全的入侵源于认识到单一供应商系统的时代即将结束。智慧城市将大量设备和产品(以及供应商)带到大平台上,以满足需求。物联网一词代表了所有连接到公用有线和无线网络的设备,所有看起来都不像智能手机、PC或服务器的设备。智慧城市技术项目中内置的传感器和控制设备非常适合物联网的定义。

尽管来自SCADA领域的传统严格受控观点已得到使用,但当智慧城市项目包含受控不良的组件(如互联网数据馈送、消费级设备、传感器和图形设备)时,OT团队面临的真正挑战就来了专为未经培训的最终用户设计的用户界面。这些加在一起带来了许多潜在的安全问题,这使物联网标准更具包容性的观点成为团队开始考虑OT安全性的更好方法。

在智慧城市中建立运营技术安全框架

OT安全对可靠性、信任度和安全性的重视程度超过了对传统IT问题(如隐私和机密性)的不同要求,IT专业人员必须深入了解并开始进行清晰的风险评估。在任何智慧城市项目中考虑安全性的时间越早,对每个人都越好。

随着风险和威胁变得更加清晰,重要的是保持循环遍历OT项目的各个层,以询问是否在各个层都减轻了风险。与传统的IT程序一样,从广泛的层次开始(物理、网络和应用程序),然后从中进行更深入的研究会很有帮助。例如,许多智慧城市项目可能包括一些公共云组件-天气信息、地图、基于云的身份验证服务-当第三方及其基础架构成为项目的一部分时,会带来可用性、完整性和机密性的其他风险。

在许多智慧城市项目中,广泛而不受控制的用户群也要求特别强调网络中每个设备的端点保护。当项目涉及自助终端中内置的传统最终用户计算设备(例如平板电脑、智能手机和笔记本电脑)时,同样传统的端点保护技术(例如反恶意软件工具、移动设备管理系统、加密的硬盘驱动器、基于证书的身份验证和锁定等等)向下配置可以发挥作用。

但是,如果自定义设备是项目的一部分,则可能需要通过假定设备已受到威胁(即使它们没有受到损害)并基于该假设保护系统的其他每个部分来应对其中的某些风险。

OT项目团队应尽最大可能尝试回收可提供保护的现有IT技术。例如,应使用防火墙、路由器和交换机上的微分段和细粒度访问控制将OT网络分为每种设备类型(也可能是每种设备)不同的安全区域。所有流量都应在应用程序层进行端到端加密,但是经过加密/身份验证的网络层虚拟私人网络也应在应用程序下运行,从而提供更高的安全级别。网络访问控制应用于任何有线或无线连接,以认证设备并提供单独的访问控制。

某些IT技术在OT领域可能无济于事。例如,入侵防御系统,Web应用防火墙和漏洞扫描程序在任何智慧城市项目中的使用都受到限制-尽管当OT接入互联网时,它们都有助于增加安全性。

继续浏览有关 安全 的文章
发表评论