如何提高工业自动化的安全性


英特尔安全公司物联网安全解决方案事业部首席架构师Sven Shreker是一位相当知名的人,因此,我们决定翻译他最近发表的一篇有关行业信息安全的文章。享受阅读!

工业自动化的历史对我来说非常令人兴奋。新技术采用了工业时代的生产流程,使它们迅速进入了信息时代。当生产力似乎已经达到顶峰时,互联网帮助将生产效率提高到了难以想象的水平。 

不幸的是,工业自动化突入了现代的,数据驱动的和互联网连接的世界,并超越了数字安全性,丝毫没有减慢其发展速度。 

欢迎来到数字时代,虚拟空间中的匿名黑客可以渗透到工业自动化系统中。如何在满足业务需求的同时确保这些系统的安全性? 

运营技术(OT)团队仍然需要高弹性和可用性。信息技术(IT)团队需要相互连接,安全并符合法规。这两个团队都应聘请新的专家:数据分析师,他们需要针对每个业务决策实时收集,交换和分析数据。本文讨论了现代工业自动化系统的安全状况,其改进的技术和组织问题,以及在工业控制系统(ICS)和控制与数据采集系统(SCADA)中实现安全性和信任的动态模型。

犯罪与冲突有了新的解决方法


对SCADA和ICS系统的物理攻击和攻击几乎是二十世纪的现象。当今,大多数攻击都是由攻击者充满动机和必要资源进行的。这些人通常是经验丰富的程序员,为其他大洲的网络犯罪团体工作。由于生产设施和关键基础设施处于危险之中,控股甚至国家一直与敌人进行无形的战斗。以下是一些值得注意的示例:

  • 2010 , Stuxnet , . , , , .
  • 2014 , , . , . « » . .
  • 2014 , - . , , . , .

不幸的是,此类安全事件发生的频率更高(我们最近写了另一篇有关黑客攻击美国天然气分销系统的故事。经典勒索软件(一种勒索软件病毒被用来攻击)),并且它们造成的破坏还在不断增加。警报,建议和攻击消息的最新列表可以在网络安全紧急响应团队(ICS-CERT)网站上找到

攻击数据


数据收集和分析是我们这个时代的竞争武器。基于它们,将产生分析想法,以优化业务各个领域的流程。制造商通常投资数亿美元,以使效率提高10-20%。效率的提高归因于对消费者使用和需求的分析,采购,供应链的优化,生产流程,生产计划等获得的数据(及其结论)。通过仔细地更改此数据,攻击者可以对甚至没有注意到的公司的流程进行优化。即使是最简单的数据操作,也可能损害始终处于平衡状态的业务。

安全神话和误解


许多神话和误解阻碍了工业自动化安全系统的发展。最常见的包括:

  • “我们的技术系统受到很好的保护,因为生产线未连接到Internet。” 这是一种流行且非常危险的误解。真正隔离任何生产管理系统的可能性极小。即使是一个可以通过访问Internet来访问生产系统或使用笔记本电脑或平板电脑连接到系统的用户,也会产生安全漏洞。回顾一下伊朗核浓缩厂和德国钢铁厂的案例就足够了。
  • « 20- , ». , , . . / , , . , .
  • « , , -». , .



由于成本和灵活性的优势,现代的客户端-服务器工业自动化系统已转换为边缘到云的体系结构。如今,互连的世界正在增加这些系统中的风险数量。无论使用哪种应用程序,安全性都始于在设备,数据和系统之间建立信任链。在受信任的系统中,必须对所有内容进行身份验证和验证,以确保每一点的兼容性和完整性。可访问性要求和工业自动化系统的继承特性带来了其他挑战。保持对系统基础架构的现有投资至关重要。因此,可行的安全模型应适用于现有系统和新系统。此外,安全性是动态过程,随着安全需求,策略和威胁检测方法的不断变化。因此,任何可行的解决方案都必须适应和更新。

主要要求


安全系统的集成模型建立并确保了工业自动化系统的可靠互连。该模型具有三个基本要求:

  • 安全设备(具有内置的信息安全功能)
  • 安全通信(设备之间的通信协议)
  • 安全监视和管理(对事件和事件的响应)

受保护的设备


创建信任链始于设备身份验证。以前的验证设备身份的方法(例如使用IP地址和MAC地址)是不可信的:IP地址定期更改,很容易被黑客篡改,而MAC地址却易于重置。因此,设备身份验证应从硬件内部处理器的物理级别开始。可信技术可用于提高安全性。例如,内置的安全协处理器是一种特殊的微处理器,旨在将加密密钥存储在防止未经授权访问的硬件容器中。

这允许芯片本身执行加密操作,例如测量引导过程,操作系统,虚拟机或应用程序中的信任级别。此过程的关键是对代码,数据结构,配置,信息或可以加载到内存中的任何内容进行准确的测量。在测量期间,使用安全哈希算法计算密码哈希。它使您可以检查完整性并检测代码,配置或数据中的更改(或损坏)。

将类似的方案应用于位于磁盘上的软件,以检查其是否被篡改,然后再加载到内存中并执行。信任链将继续排列并在整个软件堆栈中进行检查,包括在下载过程中以及在整个系统中进行检查-即使将数据加密并传输到云中也是如此。获得受信任的设备,数据和程序在工业自动化中非常重要,尤其是在机器对机器通信占主导地位的情况下。例如,受信任的设备可以对可靠的工业监控传感器接收到的数据进行电子签名。如果黑客操纵数据,则数据签名将不准确,并且将由监视系统进行标记。在这种情况下,将安装数据中不可靠的部分以及发生更改的机器或传感器。

安全连接


可信的交易空间是允许授权业务通信的区域。设备必须确保每个区域内数据的信任和完整性。两种安全技术允许在受信任区域之间进行通信:智能安全网关,允许用户安全地聚合,过滤和交换从办公室到云的数据;可信的运行时,使您可以在任何地方安全可靠地执行应用程序数据。

智能网关:连接过去和未来


遗留系统在工业自动化中如此普遍的原因是:它们可以工作。其中一些已经改进了数十年。新型智能网关(大约只有2英寸乘2英寸)用于通过将旧系统连接到下一代智能基础架构来扩展它们。这些网关在物理上将旧有系统,生产区域和外界隔离开来,从而限制了工业自动化系统的攻击面。

这样的网关无需修改即可保护过时的设备,使其成为在工业环境中创建一致安全级别的有吸引力的初始安全解决方案。与任何安全设备一样,安全网关必须安全启动,通过网络进行身份验证,然后代表其背后的设备执行任何数量的安全和通信任务。通过检查完整性计算,验证证书,应用密码并建立可靠的通信通道,可以为链接受信任区域做好准备。网关还可以包含用于管理与其连接的生产系统的协议,从而可以延长这些系统的寿命,允许进行维修和更新,而无需实际访问设备放置的受信任区域。

:


受信任的运行时通过阻止执行恶意代码来增强安全性。虚拟化和加密技术用于为应用程序和数据创建安全的容器。只有经过批准的设备才能使用此类容器。这些环境是安全的区域,它们保护数据免遭未经授权的访问,从而使数据和应用程序对第​​三方不可见,从而防止了机密信息的可能泄漏。

即使在由未知供应商管理的虚拟机中,受信任的运行时也可以对数据进行身份验证和数字签名,然后验证该数据的完整性。例如,来自存储和处理的工业自动化系统的生产数据云服务提供商将受到保护,免受欺骗和更改。

安全监控与管理


古老的IT谚语说:您无法控制自己无法控制的事情。分布式工业自动化系统的有效监管要求对企业设备进行集中管理,以及监视,收集和分析所有设备上的事件信息的能力。这将提供整个系统的跨领域情境意识。

企业安全管理控制台


管理控制台使IT人员可以管理和监视高度发达的全球分布式环境。通过管理控制台,可以远程控制和更新设备上的软件,并确定和完善设备上的安全策略。例如,在远程设备上管理白名单策略,这些策略定义了允许设备执行的受信任应用程序,数据,通信和其他功能的列表。

公司的公司治理控制台应与其用于信息保护和事件监视(SIEM系统)的解决方案以及其他安全模块紧密集成。高度集成可以显着降低复杂性,提高态势感知并减少管理时间和成本。此外,企业管理控制台和所用SIEM的可伸缩性变得至关重要。

安全信息和事件监控


SIEM系统从工业自动化系统中的所有受管设备收集,合并,比较,评估和确定安全事件的优先级。SIEM使您可以保持对所有事件的情境和上下文意识,以及识别基本趋势和异常情况。行为特征有助于区分正常和异常工作模式,并改进政策,最大程度地减少误报。SIEM数据对于取证也很重要,可让您更好地了解安全事件或设备故障。

生态系统创造


鉴于现代工业自动化系统的分布式,互连性质,要实现完全的安全性,您需要立即处理许多矢量。工业和关键基础设施(OEM)的设备制造商正在与公司安全提供商积极地建立联盟,以确保互操作性,设置开放标准并定义应用程序编程接口。新系统和工业控制设备是从头开始构建的,并使用提供向后和向前兼容性的安全技术进行开发。

提示,技巧和关键思想


没有两家完全相同的公司-每个公司都有独特的安全基础架构,技术和流程。其中一些在创建用于系统安全的融合解决方案方面取得了重大进展,而另一些则处于征途的开始。无论组织在此过程中处于什么阶段,这里都需要牢记一些一般准则。

  • 创建一个安全工作队。确保该组包括负责信息和运营技术的人员。突出显示您的生产和工业管理团队中的关键员工,并邀请他们参加情况介绍和活动。参观工厂或设施,并与经理和高级员工交谈。
  • . , . , , .
  • , . , , « ». ? ?
  • . , - .

考虑如何使用这些概念在工业自动化系统中创建更高级别的嵌入式安全性,安全通信和可管理性。毕竟,这些天没有人能得到很好的保护。

因此,来自残酷现实世界的一个假设示例是通过数据操纵对公司的恶意收购。不道德的玩家将使用任何手段实现自己的目标,同时伤害竞争对手-包括黑客攻击,工业间谍活动和破坏活动。考虑这个例子:一家大型化学企业集团想要吸引一个不愿回购的竞争对手。

通过操纵库存订单或改变材料的技术特性来破坏竞争对手的生产系统可能会对产品质量产生不利影响。这降低了客户满意度,减少了销售并降低了盈利能力。很有可能甚至不会发现问题的原因。股东的不满情绪可以为收购创造有利条件和有利价格。工业自动化系统特别容易受到此类攻击,因为许多自动化系统没有适当的保护就连接到Internet。

另外,由于机器间的交互,每天都会做出许多决策,这使得没有适当的安全系统就很难跟踪它们。尽管网络攻击已经在道德上成为破产的商业构想,但很难对其经济价值进行争论。

Cloud4Y博客上阅读还有什么有用的内容

数据字节的寿命
90年代的计算机品牌,第1部分
瑞士地形图上的复活节彩蛋
黑客的母亲如何入狱并感染了老板的计算机
银行如何“破门”

订阅我们的电报频道,以免错过其他文章。我们每周写不超过两次,仅在商务上写。我们还提醒您,Cloud4Y将于4月13日15:00(莫斯科时间)举行网络研讨会“ 如何切换到远程站点:快速组织员工的远程工作”注册参加!

All Articles