king

物联网时代的网络安全 如何打造安全可靠的网络基础架构

king 安全防护 2022-11-29 315浏览 0

如今,大多数制造公司都在从事某种数字化转型计划。但是,要在通用物联网(IoT)平台上互连的系统差异很大。理想的是在多个系统之间共享数据。

物联网时代的网络安全 如何打造安全可靠的网络基础架构

安全对于公司数字化转型项目的成功乃至整个公司的生存至关重要。网络攻击的频率和破坏性不断增加已经众所周知。公司必须承担计划外停机的风险,以避免声誉受损和财产损失。

为此,他们需要采取措施,以在潜在攻击发生之前将其检测出来,并防止过去几年来我们看到的那种勒索软件的严重后果。人为错误是另一个风险因素–当然是内部人员犯罪,我们将在后面详细介绍,但也可能是由于技术复杂性增加而可能导致的意外错误。

实施网络安全策略的公司将需要考虑两个方面:在防止攻击的技术和人力资源,以及详细描述如果发生攻击时必须采取的风险遏制策略。零风险是没有的,因此生产需要尽快回到正轨。

安全可靠的网络

有效的网络安全策略的基础是安全可靠的网络基础架构。这通常说起来容易做起来难。制造业公司面临许多挑战-缺乏合格的员工,旧系统和各种增加脆弱性的协议,不灵活的基础架构以及运营技术(OT)和信息技术(IT)员工之间的协作很少。

由于不同的理念,后一种观点是一个挑战:异构的,针对特定任务的系统,其对OT的物理结果,以及同类的,广泛使用的系统,其对IT的数字结果。广泛的系统使用已使IT成为多年的目标,而对OT系统的严重攻击只是在最近才出现,例如2010年的Stuxnet攻击。但是他们正在迅速追赶。

威胁向量

那么,网络罪犯如何潜入公司?一种常见的方式是通过网络钓鱼和涉及身份和密码盗用的类似做法。这使他们可以访问IT和工程系统。其他媒介包括感染计算机和VPN的受损USB驱动器。想象一下,如果犯罪分子能够访问I / O和传感器级别的所有设备,那么他们将会发生什么情况–他们可能会改变食品公司的产品配方,甚至改变制药公司生产的药物配方,从而可能产生巨大的后果。考虑内部威胁因素也很重要–心怀不满的IT或工程人员可能造成很大损失当他们具有广泛的访问权限时。这就是为什么公司需要具有威胁检测功能,以监视正常的系统行为并触发警报,并在发现任何异常时采取一套预定义的措施。

工业安全必须作为一个系统来实施

工业公司的网络安全解决方案需要作为一个完整的系统实施,并满足四个主要要求:

  • 深度防御可使用多种保护级别来保护每台设备,以降低风险
  • 开放性支持各种供应商的异构资产
  • 适应公司政策,流程和程序的灵活性
  • 符合行业标准和法规要求,例如IEC 62443

在IEC 62443标准我很重要,因为它从自动化的涉及范围演员,包括ISA-99计划的国际社会发出罗克韦尔自动化。它还符合ISO 27000。罗克韦尔自动化软件已通过认证,符合IEC 62443。

NIST网络安全框架

罗克韦尔自动化建议将由美国商务部国家标准技术研究院(NIST)开发的网络安全框架作为可行的网络安全指南,并以该标准为基础制定自己的网络安全策略。它包括五个方面:识别(知道您拥有什么);保护(确保您拥有的财产);检测(快速发现威胁);响应(立即采取行动);和恢复(恢复操作)。识别:这涉及对所有IT和生产网络资产(包括旧的或过时的系统)进行完整清单清点,并定义其关键级别。它还包括对所有文档以及密码及其管理方式的审查。罗克韦尔自动化连接服务提供的网络和网络安全评估是一种推荐的方法,可用于清晰了解网络安全相关基础结构和程序的当前状态以及必要的改进。

该保护阶段涉及实施各地的资产,合格的补丁管理组的安全区,以及现场设备,可以监控所有资产-无论是OT和IT。它了解流入和流出资产的正常数据流量的样子,从而更容易立即发现异常。它还涉及为关键系统创建全面的备份,以帮助确保在事件确实发生时能够快速恢复。检测:黑客可以进行可能无法立即识别的更改。他们可以更改机器设定点,配方,步骤或任何其他参数。如果仅在较长时间后才发现这些修改,可能会造成巨大的损失可能对人员,机器和公司声誉造成严重影响。借助威胁检测服务,该服务包括对所有IT和OT数据流以及低至0级(传感器和I / O卡级别)的设备进行自动深包检查(DPI),将立即发现这些异常现象并避免损坏。响应:DPI功能一旦检测到异常(例如,来自未知IP地址的登录或控制器中的代码更改),便会立即触发警报。然后,客户和/或罗克韦尔自动化服务中心可以启动事先约定的事件响应措施,例如关闭已定义的资产以限制事件的影响。

恢复:保护阶段的备份发挥作用,以使系统在事件发生后尽快恢复并运行,并限制对生产的影响。此外,资产管理系统(例如FactoryTalk AssetCentre)提供控制器代码和其他设备程序的最新有效版本。目标是尽快恢复正常状态。此阶段还意味着要对攻击或异常发生的位置进行事后分析,以填补任何漏洞并可能识别肇事者。

继续浏览有关 安全 的文章
发表评论