守护工业自动化:抵御网络攻击之道

22 4月 2024
Anybus

当前,工业领域遭受网络攻击的报道已屡见不鲜。HMS Networks 旗下 Anybus 网络安全业务拓展经理托马斯・瓦森(Thomas Vasen)特此提出企业可采纳的五大策略,助力企业强化防御体系,避免沦为最新攻击受害者。

 

网络安全威胁持续升级

网络安全正迅速成为工业自动化领域的重大关切。世界经济论坛在2023年指出,制造业已成为网络攻击的重灾区。Orange Cyberdefense 的报告更显示,制造业遭遇的漏洞严重程度评分(CVSS)比全球平均水平高出33%。尤其令人担忧的是,针对工业控制系统(ICS)的攻击数量持续攀升。Gartner 预测了严峻前景:到2025年,网络攻击预计将对企业运营造成实质性损害。

采取行动,刻不容缓。以下五大策略可帮助企业有效降低网络攻击风险。

 

1.明确认知:运营技术(OT)绝非信息技术(IT)的另一种形式

首要步骤是建立正确认知。20 世纪 90 年代,曾有一场关于通信技术未来的 “网络派(Netheads)与传统派(Bellheads)” 之争:传统派主张沿用传统通信方式,而网络派则认为语音应与其他数据同等对待,通过 IP 协议传输。三十年后,网络派的愿景成为现实 —— 语音如今与其他各类数据一样,通过互联网传输。用户甚至已接受因延迟增加、数据包频繁丢失导致的通话质量下降,如今每通电话都仿佛带有 “跨洲际通话” 的特质。

然而,运营技术(OT)的情况与 IT 存在本质差异。与信息技术(IT)不同,OT 无法容忍质量受损和延迟增加,即便微小的中断也可能引发灾难性后果。将 OT 简单视为 IT 的 “另一种形式” 是严重误区,因为 OT 遵循独特的运行原则,存在特殊的需求。IT 以数据完整性和保密性为优先目标,而 OT 则要求数据传输的确定性和运行时间的保障性。

这种差异在制造业等行业中尤为关键:在这些领域,哪怕是微小的系统中断,都可能导致巨额经济损失、物料浪费和生产停机。对 IT 而言,偶尔的网络停机或数据丢失或许只是可应对的不便;但对 OT 而言,类似中断的后果要严重得多。试想,若冰淇淋生产设备因网络中断或数据不一致而故障,不仅生产流程会全面停滞,易腐原料还会变质,最终造成经济损失和产品浪费 —— 这是任何人都不愿看到的结果。 

图 1:在 OT 场景中,网络停机会导致生产流程全面停滞,进而造成经济损失及原料 / 物料浪费。

 

因此,尽管 OT 采用 IT 技术是合理趋势(例如,工业以太网相较于传统现场总线网络具备诸多优势),但必须明确:开箱即用的标准 IT 方案无法满足 OT 的特殊需求。这也正是工业通信协议得以发展的原因,同时意味着市场对专业化 OT 安全产品及解决方案存在切实需求。


2. IT 和 OT 必须协同工作

。首席信息安全官(Chief Information Security Officers,简称 CISO)需接受监管审查,负责管理安全预算(通常包含 OT 安全预算),但工厂生产的持续不间断保障责任,则由运营经理承担。双方优先级的差异,导致了这一固有矛盾的产生。IT 专业人员遵循 CIA 框架(Confidentiality 保密性、Integrity 完整性、Availability 可用性),将 “保密性” 置于首位,其次是 “完整性”,最后是 “可用性”;而运营人员的优先级排序则截然不同 —— 以 “安全性(Safety)” 为首要目标,随后是 “可用性”“完整性”,最后才是 “保密性”,形成独特的(S)AIC 序列。

这种优先级差异虽会引发矛盾与摩擦,但双方的核心共同目标始终明确:保障业务连续性。认识到这一共同目标后,CISO(代表 IT 端)与运营经理(代表 OT 端)必须开展协作,共同应对挑战,协调双方方案,最终实现业务连续性的安全保障。

 

3. 制定全面的 OT 安全计划

 保障 OT 环境安全,需要针对工业运营的独特挑战,采取主动且定制化的策略。企业需对自身资产进行全面识别与评估,明确每台设备面临的风险。及时检测异常固然重要,但更关键的是实施强有力的防护措施,保障资产安全。此外,制定全面的恢复计划、采取措施将风险影响降至最低,也同样重要 —— 这也是国际自动化学会 / 国际电工委员会(ISA/IEC)62334 标准等权威规范中专家普遍推荐的做法。

 

目前,许多企业的关注点集中在资产盘点和威胁检测上。这些工作虽重要,但不足以全面保护 OT 环境,企业还必须落实资产防护措施。

4. 借助网络分段强化自身防护

网络分段是保障 OT 环境安全的有效手段。通过将网络划分为不同区域,并利用具备访问控制功能的管道实现区域隔离,企业可强化安全防护,防止未授权访问。网络分段的优势包括:

  • 隔离外部流量 —— 实现与 IT 网络的物理 / 逻辑分离!
  • 监控内部流量 —— 停机故障常由内部威胁引发(无论威胁是故意还是无意造成)。
  • 管控远程访问流量 —— 远程维护对保障 OT 运行时间至关重要,但也可能成为威胁入侵网络的 “后门”,需对流量流向进行精细化管控。
  • 隔离外来人员接入设备 —— 明确了解接入网络的外部设备,并控制其访问权限。
  • 保障设备间工业通信的安全不间断 —— 为设备间的通信专门设置安全 “快速通道”。
  • 持续提取数据用于分析 —— 实时监控流程的安全性与运行效率。
  • 对异常偏差行为提前预警 —— 针对可能导致停机的问题(无论是设备故障还是网络威胁引发),提前防范、抢占先机。

需要强调的是,OT 领域的网络分段与 IT 领域的边界防护思路存在本质区别。在 IT 网络防护中,措施的核心是阻止外部威胁入侵,同时允许用户自由浏览互联网、使用各类云服务;而 OT 网络分段则需实现双向管控—— 这是因为 OT 缺乏 IT 领域已有的访问控制机制,需通过双向管控弥补这一短板。OT 分段采用 “默认拒绝(deny-by-default)” 原则:由于威胁可能来自多个方向,因此需对每个方向的所有流量进行严格管控。

 

5. 携手 OT 领域专家

综上,OT 绝非 IT 的另一种形式。在工业自动化场景中落实网络安全措施,无疑是复杂且高要求的工作 —— 既需关注细节,又需深入理解 OT 环境的独特挑战。与 HMS Networks 这类 OT 领域专家合作,不仅是明智之举,更是价值投资。借助专家的丰富经验和专业知识,企业既能节省时间,更重要的是可确保网络安全策略切实有效。依托 HMS Networks 的产品与支持,企业能够满怀信心、安心从容地应对 OT 网络安全的复杂挑战。


有任何问题或需要帮助?

联系我们

 

作者简介

 托马斯・瓦森(Thomas Vasen)现任 HMS Networks 旗下 Anybus division 网络安全业务拓展经理。他在电信、军事及关键基础设施领域拥有超过 25 年的运营与安全经验,目前专注于帮助企业管理 OT 环境风险,保障 OT 系统运行时间安全。

用于工业网络安全的产品

网络安全产品 - 了解提升网络保护的各种工业网络安全设备。 

 

查看产品