許多垂直行業(yè)已經(jīng)采用了工業(yè)物聯(lián)網(wǎng),但這并不意味著他們的部署是安全的。工業(yè)物聯(lián)網(wǎng)向傳統(tǒng)IT系統(tǒng)引入了具有不同威脅向量和相關(guān)風險的各種運營技術(shù)(OT)架構(gòu)。許多風險已經(jīng)存在了幾十年,并且已經(jīng)進入快速發(fā)展的工業(yè)物聯(lián)網(wǎng)的領(lǐng)域。
工業(yè)物聯(lián)網(wǎng)設(shè)備和相關(guān)技術(shù)給企業(yè)帶來的常見安全風險可以分為三類:管理和運營風險、技術(shù)風險、物理風險。
1.管理和運營風險
這種類型的風險涉及人為風險,無論是意外的還是有意的,例如工業(yè)物聯(lián)網(wǎng)設(shè)備的不當使用或網(wǎng)絡(luò)攻擊者入侵網(wǎng)絡(luò)。 缺乏全面的工業(yè)物聯(lián)網(wǎng)安全風險管理計劃會使企業(yè)的業(yè)務(wù)安全性變得脆弱。該計劃必須包括安全政策、程序和定期培訓(xùn),以在可能的情況下識別、管理和消除網(wǎng)絡(luò)安全風險。 人為造成的事故和錯誤可能會造成安全漏洞,例如濫用或錯誤安裝工業(yè)物聯(lián)網(wǎng)設(shè)備,以及使用遺留系統(tǒng)。懷有惡意的企業(yè)內(nèi)部人員和外部人員也將工業(yè)物聯(lián)網(wǎng)設(shè)備作為破壞目標。 工業(yè)物聯(lián)網(wǎng)設(shè)備和系統(tǒng)制造商可能會倒閉、消失或停止支持,而企業(yè)卻仍在使用他們的工業(yè)物聯(lián)網(wǎng)技術(shù)。這可能會使用于關(guān)鍵場景的工業(yè)物聯(lián)網(wǎng)設(shè)備存在一些被攻擊利用的漏洞。
2.技術(shù)風險
日益增長的物聯(lián)網(wǎng)設(shè)備擴大了攻擊面而這些設(shè)備往往存在用戶未知且可被網(wǎng)絡(luò)攻擊者發(fā)現(xiàn)的漏洞。
工業(yè)物聯(lián)網(wǎng)部署在IT和OT之間建立了新的連接,這增加了部署的復(fù)雜性和安全風險,尤其是對于非標準化的工業(yè)物聯(lián)網(wǎng)硬件、軟件和固件。工業(yè)物聯(lián)網(wǎng)缺乏全球采用的安全性和互操作性技術(shù)標準導(dǎo)致設(shè)備、控制器和支持系統(tǒng)的安全性不一致。
許多工業(yè)物聯(lián)網(wǎng)設(shè)備使用弱密碼或沒有加密,身份驗證較弱或沒有身份驗證,并且運行在容易受到網(wǎng)絡(luò)攻擊的軟件上。
3.物理風險
自然災(zāi)害、突發(fā)事件或網(wǎng)絡(luò)攻擊可能會中斷或改變工業(yè)物聯(lián)網(wǎng)系統(tǒng)的工作方式。 網(wǎng)絡(luò)攻擊者可能會以物理安全性較差的設(shè)備為目標,并直接對其進行更改,從而以有害的方式影響物理世界。例如,網(wǎng)絡(luò)攻擊者會以控制石油管道或其他資源的物聯(lián)網(wǎng)設(shè)備為目標。 許多工業(yè)物聯(lián)網(wǎng)設(shè)備需要人工完成維護或更新,這對于使用它們的員工來說可能是不可能實現(xiàn)的。
遵循推薦的工業(yè)物聯(lián)網(wǎng)安全實踐
某些網(wǎng)絡(luò)安全目標應(yīng)該是每個工業(yè)物聯(lián)網(wǎng)安裝的一部分。首先,企業(yè)必須使用安全的工業(yè)物聯(lián)網(wǎng)設(shè)備和系統(tǒng)。物聯(lián)網(wǎng)團隊必須配置設(shè)備以防止它們被用作網(wǎng)絡(luò)攻擊的一部分,例如分布式拒絕服務(wù)(DDoS)、數(shù)據(jù)泄露或設(shè)備設(shè)置的修改。 企業(yè)還應(yīng)建立數(shù)據(jù)安全控制。他們必須保護由工業(yè)物聯(lián)網(wǎng)技術(shù)收集、處理、存儲、傳輸?shù)乃袛?shù)據(jù)的機密性、完整性和可用性。部署中缺乏數(shù)據(jù)完整性和不一致是工業(yè)物聯(lián)網(wǎng)的固有風險。每個實施工業(yè)物聯(lián)網(wǎng)設(shè)備的企業(yè)都必須具有以下領(lǐng)域的安全功能:
如果沒有針對這三類的安全控制措施,工業(yè)物聯(lián)網(wǎng)設(shè)備和系統(tǒng)就不會保證安全。
IT管理員的特定工業(yè)物聯(lián)網(wǎng)安全問題
IT管理員需要將工業(yè)物聯(lián)網(wǎng)設(shè)備、控制器和支持系統(tǒng)納入其整體網(wǎng)絡(luò)管理計劃。這包括測試和風險管理活動、風險評估、漏洞評估、滲透測試、備份和恢復(fù)、所有使用工業(yè)物聯(lián)網(wǎng)設(shè)備的人員的安全培訓(xùn),以及全面安全計劃所需的其他安全活動。
IT管理員需要確保實施并遵循基本的安全實踐。用于改進關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全的NIST框架1.1版,通常稱為網(wǎng)絡(luò)安全框架(CSF),已被全球各行各業(yè)的大部分組織使用。企業(yè)還可以考慮其他框架,例如ISO、工業(yè)互聯(lián)網(wǎng)聯(lián)盟的工業(yè)互聯(lián)網(wǎng)安全框架或ISA99工業(yè)自動化和控制系統(tǒng)安全。(瀚云科技)
企業(yè)可以自定義和使用七個網(wǎng)絡(luò)安全框架(CSF)類別來組織和調(diào)整其安全策略,并將安全控制擴展到包括工業(yè)物聯(lián)網(wǎng)設(shè)備、系統(tǒng)、應(yīng)用程序和云平臺:
(1)資產(chǎn)管理;
(2)業(yè)務(wù)環(huán)境;
(3)治理;
(4)風險評估;
(5)風險管理策略;
(6)供應(yīng)鏈風險管理;
(7)信息保護流程和程序。