工业企业在面对新时代网络攻击时,如何保障网络安全?罗克韦尔自动化亚太地区商业服务部运营负责人Sabyasachi Goswami分享了他的个人看法。
新冠疫情的爆发暴露了全球制造业和供应链隐藏在表面下的安全漏洞,“黑天鹅”事件频繁发生。但事实上,网络安全问题早已是持续数十年的“灰犀牛”事件。去年,Tokopedia遭到攻击,1500万用户信息被泄露;在新加坡,网络犯罪占所有犯罪案件的43%。通过数字技术实现的互联为制造商带来了更多的灵活性和便利性,但同时也让恶意攻击者不再受到地域的限制。
Sabyasachi Goswami认为,网络安全建设就像层层把控的防疫措施一样,从抵御(口罩和洗手液)到预防(封锁城市)、快速检测(PCR核酸检测试剂盒)和治疗(疫苗和抗病毒药物),企业同样需要用这种严格防控来保护关键基础设施。
IT与OT的融合
信息技术 (IT) 和与运营技术 (OT) 的融合打破了以往系统“自闭式”的安全,两者互联性的增强让黑客有机可乘。企业需要注意的是,IT和OT之间没有“隔离网闸”的保护,工业设备、资产和流程会受到直接监控和/或控制。IT与OT不再是相互独立的个体,而是整个企业的两个部分。
虽然很多企业已经开始采取措施来加强IT的防御建设,但OT系统仍处于不受保护的状态,从而成为黑客攻击的目标。制造业中的勒索攻击事件变得越来越频繁,攻击者可以在几分钟内入侵企业的安全漏洞,潜伏数月,中悄无声息地渗透到整个网络而不被察觉,并在收集数据和关键信息后发动攻击。
另一个OT系统安全常见问题往往出现在遗留的老旧基础设施上,这些基础设施早在高速互联网普及前就已建成,至今已有数十年使用年限。这些落后的设备和计算机系统对于IT和安全运营团队来说是一个令人担忧的盲点,会将企业暴露在网络攻击的风险之中。例如,有些工厂的中央传送带运行仍在使用Windows XP系统,但对于软件开发人员而言,Windows XP操作系统已不再是主流,它也不能兼容最新的软件更新和网络保护功能。
对于制造商而言,要解决OT层面的问题不仅极具复杂性,同时还要考虑如何平衡升级改造的成本问题。升级改造需要花费较长时间,改造后还需要数年进行转型,这就导致整个过程通常不被重视,一拖再拖。而如今,网络安全事件频发,提升OT防御能力已刻不容缓,企业需要立即做出改变,参照最佳案例来构建和保障IT/OT网络安全环境,最大化消除潜在威胁。
OT安全建设五大核心原则
加强OT防御和防控小儿麻痹症或天花等疾病有想通之处,企业需要通过多层次的防御策略来检测和阻止恶意攻击者。首先应从整个企业范围内的全面安全评估开始,包括:
列出已授权和未授权的设备及软件清单
对系统性能进行详细观察和记录
确定相容阈值以及风险和漏洞评估指标
根据影响程度和漏洞被利用的可能性来确定每个漏洞的主次
利用风险缓释技术,使操作降到可接受的风险状态
要建立强大的安全网,企业必须同时考虑软件、网络、控制系统、站点基础设施之间细微差别、策略、程序,甚至员工的行为。为此,罗克韦尔自动化总结了五大核心安全原则:
1. 安全的网络基础设施 -- 通过弹性的工业网络安全系统,限制对已授权的个人访问,并保护数据免遭篡改或盗用。随着远程办公成为常态,安全系统必须考虑人员、流程和信息的远程连接。大规模工业应用所使用的网络可以利用云技术、数据分析和迁移工具来优化系统监控。
2. 身份验证和策略管理 -- 在围绕用户身份验证来开发安全控件时,有一点经常被忽视,那就是需要尽量降低来自内部的潜在威胁。管理员账户应设有集中控制的权限。此外,还应提前规划可扩展的解决方案,以便不时之需,例如在断开连接的环境下确保灵活的工作流程、支持访客访问和临时权限升级。
3. 内容保护 -- 控制器等自动化设备通常包含敏感信息。智能工业系统需要在常见的安全环境下保护企业的知识产权,同时确保生产力和质量。
4. 篡改检测 -- 通过快速检测、记录和强大的协调响应来阻止操作系统中不该出现的行为和修改操作。阻止和解决潜在威胁的措施应包括集中记录和跟踪所有用户操作的方法、定期备份运营资产配置和电子文件,以及工厂车间所有设备的详细清单。
5. 稳健性 -- 工厂机器、操作系统和数据存储装置可以统一到单一系统架构下,实现集中监控和报告。借助融合型全厂以太网(CPwE),跨国公司可以提高效率、灵活性和认知度,在保持竞争优势的同时,继续对数字资产进行全面控制。
防大于治
重视网络安全对一个具有前瞻性的组织来说至关重要。如果仅加强在IT方面的投资建设,尽管可以获得短期增长前景,但也更容易让企业暴露在长期网络攻击的风险中。就像疫苗对群体免疫至关重要一样,现代企业的成败往往取决于最薄弱的环节。好的进攻就是最好的防守,企业需要先发制人建立防御机制,加强全面的网络安全系统。