山海科技发展网

08月30日IIoT攻击面:威胁和安全解决方案

导读 摘要 查看信息图:IIoT攻击面 工业设施越来越依赖于工业物联网(IIoT),采用的设备可提高生产力和效率。 如今,许多制造工厂,发电...

摘要 查看信息图:IIoT攻击面 工业设施越来越依赖于工业物联网(IIoT),采用的设备可提高生产力和效率。 如今,许多制造工厂,发电厂甚至

查看信息图:IIoT攻击面

工业设施越来越依赖于工业物联网(IIoT),采用的设备可提高生产力和效率。 如今,许多制造工厂,发电厂甚至农业现场都拥有数百种IIoT设备,可帮助管理和简化其运营。 但是,这些设施现在还必须防御利用新技术带来的弱点和其他攻击媒介的新威胁。

在工业环境中,运营技术(OT)和信息技术(IT)的连接比以往任何时候都更加紧密。 这种融合为行业提供了优化的自动化和更好的可视性,以及其他优势。 但是,这也是使IIoT集成设施更容易受到网络攻击的主要特征。 OT涉及工业生产的物理方面,包括用于检查某个储罐是否溢出或确保应在适当时候打开阀门的系统。 这些通常是封闭的系统,但是现在越来越多地使其联机。 与传统的企业和办公室功能一起,IT的主要关注点是来自工业设施内部和外部的数据流(有时是收集和分析)。 传统的IT有许多网关-巨大且脆弱的表面,容易受到不断发展的威胁的威胁。

图1.出厂设置中的OT和IT

IT和OT的融合意味着设备被推到了设计目的之外,这可能导致工业设施薄弱或暴露。 此外,连接的端点越多,意味着网络分子就有更多潜在的网关访问网络和基础架构系统。 而且由于这些网络已连接到机器和整个生产线,因此网络攻击可以体现在非常真实的物理事件中。 是什么使IIoT难以保护?

由于以下几个关键特征,IIoT是黑客团体可行且日益流行的目标: 危害现代化。 工业设施中使用的许多机器都使用过时的硬件组件和具有已知漏洞的旧软件来运行。 但是随着对运营分析需求的增长,许多遗留组件正在使用IIoT设备进行升级,并且在没有适当的网络安全解决方案的情况下也面临在线威胁。 由于某些机器无法选择打补丁,因此企业处于困境中,升级周期可能需要数年并严重影响运营。 独特的生产网络。 每个工业设施都有独特的硬件和软件配置,完全取决于行业需求和特定的操作需求。 通常,对于专有软件,维护和升级需要由供应商来监督。 易受攻击的通信协议。 控制器,执行器,传感器和许多其他设备用于管理和执行工业设施的物理过程。 诸如Modbus和Profinet之类的通信协议监督,控制和连接这些不同的机制。 但是,在设计它们时并没有考虑安全性。 他们缺乏对用户进行身份验证,检测故障或发现异常行为的能力。 设备部署持续增长。 设施正在越来越多地采用IIoT设备和系统,从而进一步扩大了威胁参与者的攻击面。 IIoT的攻击面有哪些?

根据Ponemon Institute于2019年3月发布的报告,在过去两年中,有90%的依赖OT的组织(例如制造,制药和运输行业的组织)经历了至少一次重大网络攻击。 对于工业设施而言,这无疑是一个有问题的统计数据。 正如该报告指出的那样,问题的可能原因之一是,只有20%的被调查专业人员认为他们对组织的攻击面具有足够的了解。

IIoT可能分布在大型设施和不同位置,许多机器通过云平台和各种应用程序交换数据。 系统的复杂性以及通常每个设施都独一无二的事实,使得很难绘制出IIoT环境的完整攻击面。 但是,全面了解此问题对于创建有效的安全策略至关重要。 这里是组织应适当解决的关键IIoT攻击领域的概述: 端点和旧式设备。 连接到旧计算机的传感器,分析平台以及其他设备和服务的数量持续增长。 这些攻击中的每一个(可能是添加的固件,物理或Web界面还是网络服务)都可能成为攻击者的切入点。 威胁参与者可以利用配置错误的设置以及过时的组件。 对于出于经济动机的参与者而言,配置不佳的OT设备正吸引着进入IT网络的入口点-这与标准的预期相反,即攻击者会攻击易受攻击的IT网络并转向OT。 脆弱的系统。 由于OT和IT网络之间的互连性不断增强,越来越多的工业控制系统(ICS)连接到Internet。 但是,许多ICS(例如,监督控制和数据采集(SCADA)系统,可编程逻辑控制器(PLC)以及与其一起使用的人机界面(HMI))都没有配备可以保护它们免受攻击的网络安全解决方案 。 专有软件。 工业设施使用来自多家供应商的一系列专有软件来运行。 由于供应商保持对软件的控制权,因此通常很难对其进行更新和打补丁。 由于网络分子继续使用攻击(甚至是使用补丁漏洞的攻击),因此IIoT尤其容易受到攻击。 通信协议。 机器对机器(M2M)通信协议在工业设施中用于灵活地交换数据。 但是不安全的配置或有问题的协议可能会使数据和端点都面临风险。 攻击者可以获取信息,并且易受攻击的端点可以成为拒绝服务(DoS)和其他类型攻击的开放目标。 如何保护IIoT?

根据Ponemon Institute的同一份报告,在过去两年中,有50%的组织遭受了关键基础设施的攻击,导致其工厂或设备停机。 例如,在工业环境中停机会给客户带来巨大的财务损失或不便,甚至带来危险的后果。 停机只是IIoT环境受到攻击的后果之一。

因此,必须确保IIoT的安全。 知道如何保护物联网(IoT)是一个不错的起点。 以下是组织可以遵循的一些准则,以保护IIoT攻击面: 维持软件维护。 遗留软件最重要的问题之一是缺乏维护。 修补和升级在工业控制操作中变得越来越普遍,但是需要仔细管理。 一方面,停止设备或暂停系统以获取补丁可能会破坏整个生产线。 此外,修补IIoT系统通常需要供应商的专业技术人员才能正确执行更新。 评估所有设备的风险。 连接到大型共享网络(有时跨多个位置)的更多IIoT设备使识别风险变得更加困难。 需要对所有设备(包括最小的传感器)进行评估和了解,以便在怀疑有违规行为或危害时可以快速识别出流氓资产。 还应评估和保护IT和OT通信,并限制与OT网络中的设备相连的IT网络中的设备。 监视对系统和端点的访问。 身份验证和授权对于确保数据安全至关重要。 应当对资产进行适当的保护,从设备和其他设备到应用程序和系统。 需要使用生物识别,令牌和其他身份验证方法来增强安全性并防止对硬件和软件的任何未经授权的访问。 保护网络和通信通道。 宝贵的数据通过连接工业设施中使用的设备和系统的网络进行交换。 因此,应该使用强大的防火墙,加密和入侵检测来保护远程访问控制和外部通信。 有了适用于网络,网关和端点的正确的网络安全解决方案,就可以防止诸如数据盗窃,漏洞利用和恶意软件感染之类的安全威胁。

来自Robert McArdle的其他见识

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢