100%员工拥有,成立于1954年

100%员工拥有,成立于1954年

工业控制系统网络安全的需求日益增长

Eli Jenkins |2017年9月1日

以下讨论了对安全威胁的几个关键点工业控制系统(IC)。这包括但不限于控制层基础架构的所有元素:

  • PLC / DCS.
  • HMI (Eng和操作员站)/ SCADA / RTU / Web服务器
  • 仪表和电气设备

这些信息应该对以下人员感兴趣:

  • 工厂经理
  • 工程经理
  • 操作/生产力/可靠性经理或工程师
  • 控制系统工程师
  • IT / OT专家或工程师

是时候谈谈了

最近,我的一个好朋友有一个中风,他在他40岁的时候。家庭成员的评论表示,他们没有去检查约会或积极思考他们的健康。他们是在日常生活的日子,意识到他们思想背后的风险,但他们过去从未真正有过任何重大问题。他们只是让它迟到了。现在,发生了一个改变生活的事件,没有返回。他们必须接受他们的新现实,并尽可能地迈进。

它是完全自然的,可被动地对待这些类型的东西(正常偏见),而且许多人几十年来一直逍遥法外,直到他们终于醒悟过来。一些读到这篇文章的人可能不会把一个朋友的健康状况与一篇网络安全文章进行比较,但是使我们使用日常生活的设施和生产工厂可能会受到剧烈的“负面变化”,而没有任何有意的人。

我们在我们的植物中对待网络安全,就像许多人都对待个人未来健康的方式。管理和工程师通常意识到存在威胁,但由于这些请求在所有参与眼中是低优先级的事实,资本支出请求继续被拒绝和推迟。随着时间的推移,这些物品变得更加被动思想,威胁在每个人的鼻子下都会继续发展。

作为系统集成公司的代表,我经常与制药和化学公司一起工作。虽然大多数集成商在他们的行动中勤勉和小心,但事实仍然是使用第三方集成商可以增加设施的安全风险超过内部资源。在初始项目对话中,任何公司都表达了关注或积极地试图持有Integrators,如我公司,通过监测其工作负责。虽然员工真正关心产品,但网络安全威胁比自然灾害更少的兴趣和概率。然后,它罢工。而且没有人知道它来自哪里或者反响的时间有多长。

我们在该行业有责任考虑任何可能降低我们系统损坏风险的新产品或过程。不仅仅是为了我们的利润或声誉,而且为我们的最终客户。我的朋友有一个中风,他的家人必须相信他的药物和治疗。无论您是如何考虑到它,您的生产线结束时的人都信任您考虑各种可能性,并做您可以防止可以降低产品质量的威胁。

“似乎是一个中断往往是一种干预。”

- 富人Wilkerson,Jr.

威胁是不断增长的

如果您在这个行业工作,您已经被迫考虑某种类型的安全解决方案。我所看到的大多数解决方案都是非常基本的,只是部分地解决了创造简单快捷的销售的热门问题问题。它们被出售为“完整”解决方案,而它们往往是平台和/或特定的动作,并且通常只能阻止一种类型的安全威胁或者可以干扰控制系统的在线操作。

对于任何一个停止解决方案来解决所有威胁的解决方案,因为大部分时间都需要完整的行动计划。任何形式的安全性都会通过某事和/或某人进行积极的参与,因为问题的性质是高度变量。越来越多的技术率同样增长的安全威胁率。很少有安全产品已经前进,足以创造成本效益和高效的解决方案。参见下面的图表,从卡巴斯基ICS系统漏洞统计到2015年越来越多的威胁趋势。

越来越多的工业控制系统网络安全1

来源:卡巴斯基

IC漏洞广泛多样化

2015年,在55种不同的制造商中发现了新的漏洞,其中包括所有类型的组件:PLC / DCS,HMI,电子设备,SCADA,工业网设备和其他多种组件。ICS组件中的漏洞与传统的IT威胁有如此不同,即他们应该与控制工程团队完全参与不同的威胁。添加防火墙/ DMZ,关闭端口,并创建空气差距是良好的实践,但不够,并且应始终通过为整个控制系统基础设施设计的设备/流程监控控制层。

许多制造商都有一个解决方案;它们出售产品以监控控制系统并有助于减轻风险。我用这种方法看到的关键问题是他们没有专门的员工来支持越来越多的漏洞,并且通常持续到表格通过补丁来减轻威胁。这些制造商也不会与其他品牌发挥得很好。如果您的工厂例如具有多种类型的控制器,那么您将不会将安全覆盖范围达到一些,并且必须创建多种解决方案,所有这些解决方案都需要监视。

如果流程辅助依赖于传统的安全方法 - 以及安全产品制造商,为安全漏洞创建修补程序 - 它只受到部分保护。防火墙和空气差距是良好的安全预防措施,但只是完整安全解决方案的一部分。请参阅以下图表,显示了差异SCADA平台的平均贴片时间。您是否在125天内舒适创建修补程序以减轻威胁?

越来越多的工业控制系统网络安全2

来源:Trendmicro“黑客机器界面

大多数ICS组件易感

HMI,SCADA和控制器是易受侵入性的顶部组件可能很小,因为这些是控制系统的主要部分。他们也被许多不同的人和系统触及,所有这些都会带来风险的元素。无论是内部工程师,多个网络,它,第三方集成商等,风险会增长,大多数公司都无法跟踪谁在系统上以及所做的事情。

我听说过客户的故事,了解在系统上或远程处理系统的其他集成商,并在错误的控制器中更新错误的控制器上的固件或更改Logix。希望第三方集成商由于粗略的驱动程序下载,第三方集成商不会意外地将安全威胁传递给您的系统。不幸的是,大多数公司都无法知道,直到问题表面和越来越多的脆弱性,灾难性损害的风险都在增加。

越来越多的工业控制系统网络安全3

笔记:电气设备类别包括距离保护装置、气体探测器、泵、功率分析仪、重合闸控制和继电器平台单元。来源:卡巴斯基

总结

虽然自动化组件专为关键基础架构而设计,但默认情况下,工业扇区设备不安全。专注于ICS环境的威胁演员的能力,动机和数量正在增加。从受感染的硬盘或USB通过个人智能手机或调制解调器以及从供应商获得的受感染分配套件到互联网,从IC网络到互联网的联系。

随着IIOT以前所未有的速度成长,这些安全威胁不会消失甚至缓慢。幸运的是,这种繁荣创造了软件行业的运动,并且已经出现了数十家启动网络安全公司。大多数人正试图在上升的潮水中做出快速降压;其他人是发明技术,即我们的行业从未见过并且正在占据网络安全的巨额跨利赛。

在进行研究时,寻找平台多样性,全面审计,保证在他们的基础上看到每个逻辑/控制器动作(审核),实时警报和合格的尊重团队。这是未知领域,也许是您通常的内部工程师,供应商或本地集成商可能没有必要的网络安全体验。联系社区。挑战网络安全公司提供完整的解决方案,现场概念证明,以及备受尊敬的工程/安全基金会。我们发现包含所有这些特征的选项是ind这就是为什么我们决定与他们合作,为我们的客户提供网络安全解决方案。然而,无论哪家公司来拜访您,一定要深入了解他们的解决方案和在可预见的未来支持您的能力。

欧洲杯彩票投注CROSS公司ISG目前正在介绍ICS网络安全和IIOT解决方案领域的尖端技术,以处理制造公司。通过实施oT安全的全包方法,我们的客户降低了昂贵的停机时间,并成功减轻了先前未知或无形的风险。

相关文章