工业物联网安全:如何保护您的企业免受现代威胁一。该技术为生产车间带来了数字革命,使制造商能够提高效率、提供更高质量的产品并优化资源管理。如今,物联网已成为这个技术密集型行业的强大差异化因素。COVID-19大流行揭示了工业物联网的另一个关键优势——使制造公司能够提高对危机的抵御能力。在隔离和经济动荡的背景下,物联网的发展在确保业务运营的连续性和成本效率以及生产现场员工的安全方面发挥了重要作用。这使得工业物联网(IIoT)成为防止类似紧急情况和补偿生产中断的最佳解决方案,许多制造商已经意识到这一点。因此,根据MeticulousResearch的数据,尽管当前大流行后经济衰退,但工业物联网市场预计将很快恢复稳定增长,到2027年达到2634亿美元。但通往连接的道路比以往任何时候都更加艰难。在整个大流行期间,由于商业物联网系统因转向远程工作以及由此导致的缺乏控制而变得脆弱,网络攻击大幅增加,其中许多是新奇的。除此之外,卡巴斯基《2020年工业网络安全状况调查》报告显示,24%的制造企业希望在危机过后削减安全预算。这些因素,再加上将物联网安全视为事后考虑的持续趋势,使得危机后的IIoT项目或现有系统的扩展成为一项高风险的工作。在此背景下,现有或潜在的工业物联网(IIOT)系统的安全性将成为制造商议程上最紧迫的问题。我们设计了一份详细指南,以帮助工业公司所有者和首席安全官安全地驾驭HMI和智能设备的Industry.0环境。IIoT安全漏洞的罪魁祸首让我们来看看IIoT系统的弱点以及黑客如何利用它们在工业网络中立足。▲设备和端点可见性差缺乏对连接设备、传感器、端点及其配置和合规性的实时可见性可能是物联网领域的一个持续安全挑战。2019年Panaseer安全领导者同行报告发现,即使当今IT监控技术的普及和安全意识的提高,仍有20%的企业将物联网设备视为监管最少的资产。显然,这样的灰色地带设备必然会成为攻击的牺牲品。但制造企业如何最终陷入物联网网络的黑暗之中?原因各不相同。企业可能会以某种速度扩展其网络基础设施,以至于某些设备无意中被排除在库存记录之外。其他制造商往往会忘记几十年前部署的设备,这些设备几乎从未使用过但仍然可以访问互联网。一些IT部门根本缺乏监控大量连接资产的工具或资源,而另一些IT部门则无法正确分组其物联网网络,从而使某些设备漏掉。设备和端点可见性差的后果在工业环境中尤为严重。如果恶意软件控制了不受管理和不受保护的连接设备,它不仅可以拦截关键生产数据,还可能危及最终产品质量、削弱生产线、导致供应链延误,甚至危及工人安全。这样一来,像疏忽这样简单的事情就会造成巨大的财务和声誉损失。▲开箱即用的设置对于许多IIoT所有者来说,保持连接设备的默认设置是另一种风险。一方面,设备制造商很少使用复杂的凭据,这使得他们很容易在暴力攻击中被发现。此外,包含设备初始配置和密码的手册可能会在线并最终落入黑客手中。在这样做时,公司可能会因为无知或粗心而使他们的系统容易受到破坏。当今最臭名昭著的物联网设备安全威胁是Mirai,这是一个僵尸网络,自2016年以来一直在对备受瞩目的系统造成严重破坏。这个恶意软件非常简单:它会扫描互联网以查找打开的设备,并尝试使用常见的登录密码组合登录.如果成功,Mirai就会劫持设备并继续控制整个网络。在大流行期间,出现了全新的Mirai变体,它们针对与远程工作相关的漏洞,例如网络摄像头、调制解调器和路由器。由于这些设备被许多制造商广泛用于远程监控生产线,保护不力可能是一个严重的漏洞。为了保护您的系统免受此类攻击,必须在系统投入使用之前更改开箱即用的设备凭据和设置。另一个好的做法是限制对连接设备的外部和低级别访问,以最大限度地降低有意和意外配置或密码重置的风险。▲过时的软件最新的软件和设备固件是高效、可持续和安全的工业物联网网络的关键要求,但并非所有公司都能成功保持这种状态。一方面,典型的IIoT系统庞大且分散,跟踪所有更新、升级和补丁并及时实施它们对于中型IT部门来说是一项繁重的任务。此外,在许多情况下,在整个升级过程中,连接的设备可能会停止服务或无法正常运行,对于某些生产线,即使是短暂的停机也会造成中断。面对这些挑战,许多IIoT所有者选择无限期推迟更新。与此同时,过时的软件和固件缺乏相关的保护机制、关键补丁和错误修复,使网络基础设施容易受到旨在利用此漏洞的最新恶意软件的攻击。例如,今年,领先的网络安全公司TrapX报告称,它发现了新的LemonDuck恶意软件,该恶意软件针对使用Windows7的制造物联网设备,该设备停止更新并导致它们出现故障。至于工业设备,其操作系统难以升级,在某些情况下,业主不得不更换设备,预装新版本的操作系统。除了安全漏洞之外,使用过时的IoT软件还可能导致崩溃和系统停机事件增加、生产力降低以及维护工作量增加。所有这些使得保持过时的固件无利可图。▲低效的数据安全策略对于工业企业来说,物联网产生的数据不仅敏感,而且还属于商业机密,这也是网络犯罪分子通常追求的目标。Verizon的2020年数据泄露调查报告发现,勒索和工业间谍活动是制造业外部攻击的两个核心动机。意识到这一点,IIoT采纳者加强了他们的软件和固件安全性以防止攻击。在所有这些措施中,不幸的是,对IIoT生成的数据本身的保护常常被忽视。根据2020Unit42物联网威胁报告,高达98%的物联网设备通信未加密,并以纯文本形式在互联生态系统中传输。因此,如果攻击者设法渗透到IIoT网络(如上所述,尽管采取了安全措施也可能发生),来自传感器、端点和可穿戴设备的机密数据将在这里暴露并暴露。易于收集。2019年4月,一个黑客组织利用这种典型的安全疏忽进行了大规模的间谍活动。他们以数百个组织(从政府机构到工业公司)的易受攻击的物联网设备为目标,以访问他们的系统,然后捕获网络流量。鉴于公开商业秘密的破坏性后果,制造商应该谨慎行事而不是道歉,并将设备通信日志和交易加密作为强制性安全措施。▲未分段的IIoT采用者的另一个常见错误是未能在逻辑上将他们的连接环境划分为更小的设备组和子网。扁平、未分段的IIoT网络规模较小时更易于维护和管理,但这正是它的优势所在。从长远来看,这样的基础设施可能会成为一种麻烦和致命的缺陷,从而破坏企业网络的安全。一方面,未分段的IIoT网络是一个很大的攻击面,因此一次违规就足以让恶意软件访问整个网络。此外,清点庞大的IIoT环境是一项繁琐的工作,其中包含大量不同年龄、规格和用途的设备,因此由于人为疏忽,安全漏洞和潜在风险可能会被忽视。(来源物联网家庭网络)此外,随着系统规模的扩大,将新设备融入混乱的安全架构并确保其端到端保护变得越来越困难。使用防火墙的物理分段曾经是保护IIoT网络的常见做法,但最近,使用VLAN和ACL的虚拟分段已成为一种更有效的方法。由于IIoT的规模庞大,事实证明,完整级别的内部防火墙架构实施和维护起来非常昂贵且复杂。反过来,微分段不仅是一种更便宜、更简单的解决方案,而且还允许更灵活、更细粒度的设备分组。工业物联网安全指南近期,工业物联网成为黑客青睐的攻击向量之一。如今,制造商必须阻止新的和不断发展的恶意软件注入,同时还要处理由遗留硬件和软件、过时的基础设施以及最近转向远程工作造成的漏洞。物联网安全的整体解决方案是在这些动荡时期保持保护和生产力的唯一途径。这些指南将帮助工业公司采用可持续且全面的IIoT安全策略。▲采取必要步骤关注物联网安全基础知识是保护互联工业环境的第一步。这些措施虽然看似简单,但仍可有效保护IIoT免受最常见的安全漏洞攻击,或将漏洞的负面影响降至最低。此外,它们可以作为您可能选择采用的更高级安全控制的坚实基础。以下是一些值得引入您的IIoT环境的最佳实践:划分您的IoT网络引入双因素身份验证加密设备通信管理用户对数据和智能设备的访问过滤出站和入站网络流量★实施实时安全监控系统★安装软件及时补丁更新▲提高工业物联网安全意识厂商提高员工安全意识。在这样一个高度连接的环境中,系统安全性和完整性将成为一项共同责任,而员工对IIoT架构、设备和数据存储的了解不足迟早会导致意外的安全漏洞。因此,为了确保您未来的实施安全,请确保向所有员工提供有关IIoT、其操作和漏洞的充分信息,并解释贵公司接受的安全指南。此外,对员工进行常识性安全措施教育,并培训他们识别安全威胁。网络安全培训不应该是一次性的。随着每次系统集成或政策变更、安全事件或新的风险因素,员工的知识都需要更新。最后但同样重要的是,不要忘记将物联网安全培训作为员工入职培训的一部分。▲物联网的定期评估通过例行的安全测试,工业物联网所有者可以及时了解其连接的生态系统的安全状态,及时发现任何存在的漏洞和潜在威胁,并在中断运营之前解决它们。渗透测试是一种由质量保证专家模拟对工业物联网进行恶意攻击的白帽黑客攻击方法,特别有效地揭示了设备固件和嵌入式软件中隐藏的漏洞,证实了防御机制可行性的有效性。此外,公司可以进行风险分析以识别其IoT架构中的缺陷,从而使可能最终成为安全漏洞的设备、API和协议成为可能。▲采用事件响应策略最后,如果发生安全漏洞,物联网驱动的制造公司需要一个企业行动计划来快速有效地处理它。首先,它应该包含IT安全团队如何识别威胁及其来源、将受影响区域与其他连接的生态系统隔离开来、评估漏洞和管理事件的说明。除此之外,该策略还应包括员工指南,详细说明他们在安全紧急情况期间和之后应如何继续工作。此外,包括对事件进行回顾性分析的步骤也很有用,这样安全专家就可以了解事件的重要性和根本原因,并采取慎重的措施来防止它再次发生。
