
随着异构设备和网络之间的连接性增长,工业自动化系统和工业物联网(IIoT)的威胁格局也在不断发展。 必须计划和实施有效的保护策略并调整安全措施。 为了获得设施的客观状态,需要
进行自动过程控制安全审核 ,本文将对此进行讨论。
根据《 2018年Symantec Internet Security威胁报告》,过去一年中,与工业管理系统(ICS)相关的漏洞数量增加了29%。 鉴于这些系统所连接和控制的宝贵且关键的安全流程,安全漏洞可能造成代价高昂,广泛且危险的后果。
工业设施以及油气和能源综合体的组织是现代攻击者的主要利益之一,这与他们的活动领域有关:
- 竞争对手的商业情报和工业间谍活动;
- 破坏行为和网络恐怖主义的威胁。
主要威胁
对技术领域的成功攻击可能导致各种后果,从生产过程的最小中断到严重的故障和长时间的停机。
骇客
有恶意的个人或团体可以使技术网络崩溃。 通过访问ICS的关键组件,黑客可以释放组织中的混乱,其范围从破坏到网络战。
恶意软件
包括病毒,间谍软件和勒索软件在内的恶意软件可能对ICS系统有害。 尽管恶意软件可能针对特定系统,但它仍可能对帮助管理ACS网络的关键基础架构构成威胁。
恐怖分子
在黑客通常由牟利驱动的情况下,恐怖分子受制于造成尽可能多的混乱和破坏的渴望。
员工人数
内部威胁与外部威胁一样具有破坏性。 必须预见到安全隐患的风险,从无意的人为错误到心怀不满的员工。
漏洞
工业领域的主要漏洞类型如下:
- 软件中的漏洞。
- 未使用的软件。
- 简单的密码。
- 默认密码。
- 缺乏基本的安全设置。
- ACS TP外围。
- 缺少访问控制。
- 过程控制系统中的安全机制弱或缺乏。
这是由于人们希望限制或缺乏对技术领域的网络访问的双重希望。 无法打补丁“战斗”系统; 遗留物 厂商对软件漏洞的处理和反应策略。
ICS安全审核
通过
对过程控制系统和SCADA系统的
安全审核,您可以从可能的恶意内部和外部影响评估工业网络基础架构关键元素的安全性:
- 过程控制系统(ACS TP);
- 调度系统(SCADA);
- 使用的通信渠道和信息传输协议;
- 商业会计的企业系统和业务应用;
- 仪器仪表和遥测设备。
通过分析技术领域的资产和过程,将确定对过程的安全性,可靠性和连续性的威胁。 安全审核是一个好的开始,应该包括三个简单步骤:
资产库存
尽管这看起来很简单且可预测,但是大多数操作员对他们需要保护的资产没有完全了解,例如可编程逻辑控制器(PLC),监控和数据采集系统(SCADA)等。 有必要将资产分为具有公共属性的类,并为每个资源分配数据属性。 这是保护ICS的重要起点,因为如果公司不知道确切需要保护什么,它将无法对其进行保护。
网络库存
网络设备清单将使公司能够了解连接到网络的物理资产。 此步骤将使您了解如何通过网络体系结构连接这些资产。 网络配置的透明性使您能够了解攻击者如何获得对网络设备的访问权限。 企业网络的物理和逻辑图将使公司能够在安全审核的第三阶段中取得成功。
数据流清单
了解数据流至关重要。 由于工业自动化中使用的许多协议没有保护流量的选项,因此可以进行许多攻击而无需任何利用-只需访问网络并了解协议即可。 了解端口,协议,端点和定时(无论是否确定)的要求可以帮助您了解数据应通过上一步中确定的网络节点到达的位置。
有了安全性,就没有安装后遗忘的规则。 在不断变化的威胁形势下,过去的最佳做法已不再适用。 从安全审核开始,公司会在工业控制系统的框架内接收有关资产和数据流的必要信息,为实施深入计划以保护技术领域免受威胁做好准备。 考虑到可能的损失,知识产权和可能的生命威胁,采取必要措施提高工业控制系统的安全水平比以往任何时候都更为重要。
推荐阅读:NIST特殊出版物800-82(修订版2)
《工业控制系统(ICS)安全性指南》 。