如何设计和提升IIOT的网络安全完整性?

更新时间:2020-04-06 17:42:03点击:5144 物联网

随着对关键基础架构网络的攻击变得日益频繁和严重,需要更有效的运营网络解决方案,来汇总、分析和关联各种数据源,跨越多个平台形成接近实时的可视化视图,以描述潜在威胁。企业必须超越自己的范围,进行协作并评估网络攻击对公司合作伙伴和供应商的影响。为了促进信息的有效共享,由更多的交互设备、网络、企业和人员所构成的复杂系统正逐步连接在一起,但这是收益与威胁并存。

在美国,由环境保护署(EPA)所领导的水处理行业关键基础设施的保护活动,让公用事业企业从重点关注物理安全,逐步过渡到包括网络安全。一些报告显示,自来水和废水处理部门正面临着黑客多阶段入侵活动的威胁,可能会威胁与运营系统相关数据的安全。

管理工业控制系统(ICS)网络安全已经成为一项复杂的工作。它需要一种基于风险、跨学科的方法,涉及企业的领导者、工程师和法律团队。随着一些企业扩大工业物联网(IIoT)的部署,网络安全架构的设计和制定将变得至关重要。

一、网络安全政策

企业应具有处理运营技术(OT)和信息技术(IT)环境的策略和程序。流程及其治理方法应保持一致,以避免形成运营孤岛。

网络安全合规性的最大风险往往源自于内部人员,其次则是在发生违规时没有定义明确的升级途径。其它风险包括缺乏对变更管理流程的严格遵守以及对访问控制程序的严格执行。需要持续更新的安全文化策略,并对员工和管理层进行安全意识培训,以减轻这些风险。

工业控制系统更关注重大风险后果,包括可能导致生命损失的工业系统重大故障。重点是保持系统的可靠性,以避免设备停机和控制系统变更。任何可能损害这些运营系统的可靠性、安全性、效率或有效性的因素,都是整体部署时需要考虑的因素。

通过实施新的治理模型,使企业内部关键系统(如IT、OT、工程、工业控制系统和安全等)之间进行协作,提高对采购和供应商实施标准化风险管理需求的认识。

目前面临的挑战包括,确定如何最有效的降低项目风险,这些项目包括对控制系统进行变更,供应商使用其外部笔记本电脑提供现场支持,以及购买可能需要满足新行业合规性要求的设备等。如何解决这些问题,例如供应链应该延伸到多远——是到第三层供应商(集成电路、数字存储),第二层供应商(仪表,传感器,软件)或仅覆盖第一层供应商(主要系统、通信系统、集成)?

二、加强网络安全

仅凭企业自身所进行的网络入侵检测是不够的,还需要防火墙,补丁管理,安全、信息、事件和管理(SIEM)软件,以及防病毒软件。安全意识和机器状态学习的加强也有助于提升网络安全。

对于安全管理人员而言这是充满挑战的时期,企业董事会要求了解网络风险,更快地处理复杂数据以及为越来越多的智能设备提供有效的托管服务。如果安全团队知道前进的方向,他们将更有能力捍卫自己的企业免受威胁。工具和人员也至关重要,但他们需要获得信息的支持。

三、风险与合规

伴随着新的市场机遇的出现,愈加激烈的市场竞争和严苛的监管要求,以及提高风险管理有效性的负担越来越大,许多企业意识到需要改变其内部审计和风险管理职能。企业面临着比以往任何时候都要高的合规性风险。合规计划对于监视和确保企业可以验证业务流程是否反映了书面策略和流程至关重要。通过经常审查流程、评估风险以及确保合规性,可以提供客观见解并提高效率。

四、网络态势感知

通过收集实时数据来持续监视运营系统数据流量,以及借助机器学习、建模功能来检测不熟悉的活动,无论是网络攻击、运营故障还是事件,企业和网络安全审核员都可以发现并将其实现可视化。大数据应用程序还可以实时捕获和分析流经网络的每个信息包。

通过细分数据包协议层,以确定每个数据包的目的地和详细信息。通过分析每个数据包,可以开发出正常的流量模式,从而可以更有效地检测到任何潜在的偏差。

但是,大数据环境存在安全性挑战。缓解措施包括可与非关系数据库以及用于自动数据传输的安全措施的持续发展保持同步的安全解决方案。这有助于确保更高频的实现数据验证,验证对数据的信任度、来源和准确性,检测与数据挖掘、访问控制加密有关的不道德行为措施,制定管理大量数据的详细审核过程。

企业需要修订和更新现有文档,以便涵盖IIoT设备、数据和平台,他们是如何执行漏洞评估和调整安全状况的。解决方案需要改进入侵检测和缓解技术的组合,以在不依赖更新或补丁的情况下抵御已知和未知的攻击。在重新设计IIoT升级环境之前,需要解决配置不良的防火墙、不正确的网络分段和供应链的安全性。

设计和维护IIoT系统的完整性,需要彻底了解在IIoT各个组件之间使用的通信标准,以维持安全和高效的运营。在此网络物理层中,可能很难发现通信错误、网络安全威胁和不良的网络健康问题。明显的症状包括缓慢的可视化更新、无法解释的设备故障以及IIoT组件故障。

强大而健康的IIoT网络是防止这些故障的关键。开发安全的端到端IIoT解决方案,需要一种涉及各种级别应用程序的整体方法,并在设备、通信、云和生命周期层(策略实施、定期审计和供应商控制)中结合关键的安全功能。

五、网络安全攻击媒介

网络安全行业的相关方必须协同工作,以改善最终客户的网络安全流程。企业需要了解资源和组织结构如何随着时间而增长,从而可以增强安全性。工业界意识到仍然需要在标准、协作和意识方面进行很多工作。

典型的IIoT基础设施容易遭受攻击的方面包括:

●对设备的物理攻击;
●通过网络、服务器或云架构的攻击。

IIoT系统配置通常包括以下部分:
●IIoT设备:与相关设备进行通信以传递可用数据的设备,它们是系统的一部分。
●网关:用作设备和使用平台之间连接点的服务器。网关提供了在边缘将数据发送到云或本地平台之前,在就地进行预处理的地方。在边缘对数据进行聚合、汇总和分析,可以减少所需传输的数据量。网关还可以通过篡改检测、加密、硬件随机生成器和加密引擎等功能为设备提供保护。
●网络:通过软件连续监视网络状态非常简单,建议将其配置为自我优化。
●服务器或云:访问云服务时使用数字证书,使用不对称、基于加密的身份验证系统对交易进行身份验证,并在身份验证之前对从设备到云的通道进行加密。

由于IIoT攻击面如此之大,包含各种操作系统、开发语言和网络协议,因此很可能会开发出与监控和数据采集(SCADA)系统一致的标准化和推荐架构。改善评估和认证方法,安全审核和测试将为评估IIoT设备的统一标准奠定基础。

为了提高IIoT平台的安全性,最终用户和大型原始设备制造商(OEM)应采用公认的通信协议和安全标准,需要经过批准和验证的库或自行构建,能够提供连续的软件更新,并成为最终用户安全策略的一部分。

六、OT和IT安全协作

您的企业是如何确定IIoT安全威胁的优先级?并将其与OT和IT融合,以响应和缓解设备层和通信层设备的风险?企业需要把设备层和通信层两方面的注意事项都考虑清楚。

设备层需要注意的事项包括:

●设备供应商是否提供Rootkit恶意软件防护?
●设备在安装过程中是否容易受到攻击?
●是否定期对设备进行恶意Rootkit测试?
●IIoT架构是否支持远程固件测试?

通信层应注意的事项包括:

●哪些数据元素需要加密以及加密级别?
●企业是否具有应对IIoT安全风险的文化?
●您可以远程给设备打补丁吗?
●IIoT架构是否限制了未授权入侵的破坏?
●第三方测试可以发挥作用吗?

●如何防范“边缘”漏洞?


推荐阅读