摘要:早在1982年,在控制系统网络的网络安全威胁被人们广泛认可之前,据报道能够控制系统软件的特洛伊木马攻击就造成了西伯利亚天然气管道的巨大爆炸。即使现在,许多已经与工业物联网(IIoT)兼容的系统也没有得到很好的保护。 |
网络连接设备已经提高了实时监控数据的价值,并创造了诸如智能电网、数字油田和供水行业智能资产管理等举措。但是,这些新技术和应用也导致了工厂网络中潜在安全风险的增加。
面临的威胁
由于很少有企业发现自己能够从头开始建设新设施,因此许多工厂管理人员和工程师选择使用智能传感器和通信套件对现有系统进行改造,以充分利用工业物联网的优势。
许多系统,如电机控制中心(MCC)和可编程逻辑控制器(PLC)具有几十年的预期寿命,最初设计为在低网络攻击风险期间独立运行。如果大量的安全系统不到位,其连接的设备可能会产生漏洞。
工厂中只有一个薄弱环节,例如不受保护的可编程逻辑控制器(PLC),可能会使整个网络容易受到网络攻击,特别是目前没有关于如何保护这些网络的法规或明确规则。
研究机构Gartner公司估计,到2020年,超过20%的企业安全攻击将涉及物联网(IoT)连接,并且这些攻击中的很多将利用薄弱环节,如未妥善保护的MCC和PLC获得网络访问。
西伯利亚输油管道攻击只是控制系统漏洞造成破坏性影响的一个例子。
网络攻击
如果存在漏洞,一个不安全的网络可能会让诸如自我复制蠕虫等威胁在整个设施中迅速蔓延。
传统系统通常使用封闭的专有通信协议,并且向包括TCP/IP在内的开放协议迁移意味着安全缺陷可能会在潜在攻击者发现风险之前迅速找到并进行修补。将传统系统连接到开放协议安全性时,修补程序对于减少潜在的网络攻击至关重要,然而,由于高成本和潜在停机时间问题,许多制造商放弃了它们的推出。
只要有一个遗漏的补丁可能会导致无法确保遗留系统受到保护。
防止漏洞
对现有设备进行改造是许多工厂利用工业物联网的理想方式,但在网络中实施原有技术时必须小心。持续风险评估对于确定潜在的攻击点,并考虑所有连接至关重要,需要预测安全漏洞的最坏情况。
对于一些工厂,可能需要对网络安全性进行彻底改革,例如将协议更新为持续安全补丁。但是,大多数工厂会发现安装额外的软件、安全补丁更新或自上而下的网络连接研究将足以使网络安全达到必要的水平。
由于网络攻击的威胁在逐年增加,并且现在其风险比在1982年发生的西伯利亚输油管道攻击时更高,因此网络安全一直是所有工厂的一个关切问题。将传统系统整合到现有网络时必须加倍小心。
编辑:Harris