如何確保智能工廠的安全?
對許多制造商來說,確保智能工廠的安全是一個相對較新的優先事項。這就是為什么許多制造商在實現更大的安全目標的同時,往往要努力滿足基本的網絡安全要求。
在某些情況下,缺乏技能、政策和員工敏感性會使問題變得更加復雜。為了使智能工廠項目取得成功,需要確保其成果,并將“安全”視為數字化轉型工作的核心支柱之一。
向智能工廠升級的安全挑戰:
- 對運營缺乏足夠的可見性。
- 網絡安全優先事項不被視為核心運營、風險和質量控制流程的一部分。
- 風險、威脅和影響評估不如安全評估那樣嚴格和頻繁。
- 每個數字化單元的威脅面擴展或連接設備的添加,均未計算或用于任何風險增加的計算。
- 資產庫存沒有得到認真的維護。
- 與修補程序和漏洞評估有關的資產和網絡狀況。
- 安全方面的投資是交錯的和被動的。
- 安全團隊的技能提升通常不是計劃中的活動。
- 來自安全相關儀表板的數據通常不被考慮用于資源和效率管理等領域的決策。
因此,雖然智能工廠通過在非安全領域注入技術而取得了實質性的成果,但“安全”作為智能生產的重要因素尚未得到應有的重視。這種趨勢清楚地反映了數字工廠已經成為黑客和不法分子的易受攻擊目標。黑客團體不斷掃描并放置新的惡意軟件和Bumblebee等多加載器,以竊取數據并勒索贖金。
為什么黑客攻擊智能工廠?
- 作為概念驗證項目的一部分,智能工廠通常處于創新的尖端,托管多個未經測試的設備和資產。
- 從本質上講,工業物聯網項目旨在收集數據和加強對各種組件的控制。
- 設計上缺乏安全性。
- 在智能工廠項目的最初幾個階段,將安全數據流與不安全數據流合并。這創造了新的威脅表面,黑客能夠很容易地檢測和利用。
- 智能工廠包含獨特的知識產權應用程序,可以復制并出售給潛在買家。
- 技術的融合創造了脆弱的環境。
如何保障智能工廠的安全
在開始為智能工廠提高網絡安全之前,需要先回答這些基本但重要的網絡安全問題:
- 企業最理想的安全狀態是怎樣的?雖然“0違規”是一個答案,但請嘗試將其他KPI與廣泛的基礎聯系起來,并將響應置于背景中,這樣就不會錯過任何運營安全的必要性。
- 需要遵守哪些安全法規要求?采用哪些標準可以在運營效率和透明度、檢測效率、業務連續性等方面對業務產生巨大影響?
- 目前安全運營團隊面臨的挑戰是什么?團隊是否面臨SOC/檢測疲勞?
- 對于圍繞運營的威脅范圍是否有很好的了解?
- 目前正在跟蹤什么樣的KPI,是否足夠?
- 當前的預算是否足夠?
- 是否有足夠人力應付所有安全需要?
這些問題的答案,將提供需要采取的第一步,以確保企業安全。
早期關注有其好處
理想情況下,“安全”應該從設計階段開始。當項目還處于紙本階段時,應考慮并最終確定工業物聯網安全治理機制、(關鍵人員的)角色和職責以及檢測和防御解決方案。我們經??吹?,不同的團隊對智能工廠面臨的威脅環境的理解和認識是不同的。因此,協調工作以達成治理模型的共識是至關重要的。構建政策和框架,如OT網絡安全政策模板或IEC62443,NIST角色和職責表模板,將大大有助于將網絡安全姿態提升到一個新的水平。
確保對違規企圖的響應成熟度是另一個戰略重點。在最終確定治理和安全模型時,應部署與治理模型和SOC設施集成的違規檢測解決方案。由于威脅者不會等到一切就緒后才攻擊智能工廠的某些部分,因此必須部署檢測和補救方案來應對這些威脅,這一點很重要。一旦最終確定了治理模型,就可以根據所選模型將解決方案與預期的結果保持一致。
對于任何網絡攻擊或入侵企圖的跡象,防御和響應方案在第一響應方面可以發揮很大作用。該方案可以定義攻擊場景,甚至可以建議基本的網絡衛生策略,可以部署在第一個地方,以防止入侵。
以下是其他一些可以采取的步驟,以確保智能工廠的安全。
- 進行徹底的威脅評估和漏洞影響審計,以識別和填補安全漏洞。
- 維護設備和資產清單,以記錄所有資產,包括每個設備的補丁和安全狀態。
- 采用NIST和IEC62443標準。
- 每90-120天進行一次網絡安全培訓。員工應該意識到環境威脅以及這些威脅對運營和生產承諾的影響。
- 每90天進行一次安全審核。
- 筆測所有設備系列。
- 評估供應鏈中出現的安全威脅。
- 部署誘餌和欺騙解決方案來轉移和研究復雜的攻擊。
- 制定和發布安全治理政策。