当今大多数制造企业都在进行某种数字化转型计划。然而,要在通用物联网(IoT)平台上互连的系统千差万别。理想的是在多个系统之间共享数据。安全对于公司数字化转型项目的成功和整个公司的生存至关重要。网络攻击的频率和破坏性不断增加是众所周知的。公司必须承担计划外停机的风险,以避免声誉受损和财产损失。为此,他们需要采取措施在潜在攻击发生之前检测到它们,并防止我们在过去几年中看到的那种勒索软件造成的严重后果。人为错误是另一个风险因素——当然是内部犯罪,我们稍后会详细介绍,但也包括由于技术复杂性增加而可能出现的意外错误。实施网络安全战略的公司需要考虑两个方面:可用于防止攻击的技术和人力资源,以及详细说明在攻击发生时必须实施的风险控制策略。零风险是不存在的,因此生产需要尽快回到正轨。安全可靠的网络有效的网络安全策略的基础是安全可靠的网络基础设施。这通常说起来容易做起来难。制造公司面临许多挑战——缺乏合格的员工、遗留系统和各种增加漏洞的协议、不灵活的基础设施,以及运营技术(OT)和信息技术(IT)员工之间缺乏协作。由于不同的哲学,后一种观点是一个挑战:异构的、任务特定的系统对OT有物理影响,而同质的、广泛使用的系统对IT有数字影响。多年来,广泛的系统使用使IT成为目标,而对OT系统的严重攻击直到最近才出现,例如2010年的Stuxnet攻击。但他们正在快速追赶。威胁向量那么,网络犯罪分子如何渗透到公司中呢?一种常见的方法是通过网络钓鱼和涉及身份和密码盗窃的类似做法。这使他们能够访问IT和工程系统。其他载体包括感染计算机和VPN的受损USB驱动器。想象一下,如果犯罪分子可以访问I/O和传感器级别的所有设备,他们会发生什么情况——他们可能会改变食品公司产品的配方,甚至可能会改变制药公司生产的药物配方,产生巨大的结果。考虑内部威胁因素也很重要——心怀不满的IT或工程人员在拥有广泛的访问权限时可能会造成很大的破坏。这就是为什么公司需要具备威胁检测功能来监控正常的系统行为并触发警报,并在发现任何异常情况时采取一组预定义的操作。工业安全必须作为一个系统来实施工业企业的网络安全解决方案需要作为一个完整的系统来实施,并满足四个主要要求:纵深防御使用多个保护级别保护每个设备以降低风险开放性支持来自不同供应商的异构资产适应的灵活性遵守公司政策、流程和程序符合行业标准和法规要求,例如IEC62443IEC62443标准很重要,因为它涵盖从自动化到参与者,包括ISA-99倡议国际社会发布了罗克韦尔自动化。它还符合ISO27000标准。罗克韦尔自动化软件经认证符合IEC62443标准。NIST网络安全框架罗克韦尔自动化推荐美国商务部国家标准与技术研究院(NIST)开发的网络安全框架作为可行的网络安全指南,以此作为其网络安全政策的基础。它包括五个方面:识别(知道你有什么);保护(保护你拥有的东西);检测(快速发现威胁);响应(立即采取行动);和恢复(恢复操作)。识别:这涉及对所有IT和生产网络资产(包括遗留或过时的系统)进行完整清点,并定义它们的关键级别。它还包括对所有文档和密码及其管理方式的审查。罗克韦尔自动化连接服务提供的网络和网络安全评估是一种推荐的方法,用于清楚了解网络安全相关基础设施和程序的当前状态和必要的改进。保护阶段涉及在资产、合格的补丁管理组和可以监控所有资产(包括OT和IT)的现场设备周围实施安全区域。它了解进出资产的正常数据流量是什么样的,从而更容易立即发现异常情况。它还涉及创建关键系统的全面备份,以帮助确保在事件确实发生时快速恢复。检测:黑客可以做出可能无法立即识别的更改。他们可以更改机器设定点、配方、步骤或任何其他参数。如果这些修改是在很长一段时间后才被发现,那么损失可能是巨大的,并对人员、机器和公司声誉造成严重后果。威胁检测服务包括所有IT和OT数据流和设备的自动深度包检测(DPI),低至0级(传感器和I/O卡级别),这些异常将立即被发现并避免损坏。响应:DPI功能在检测到异常时立即触发警报(例如,从未知IP地址登录或控制器中的代码更改)。然后,客户和/或罗克韦尔自动化服务中心可以启动预先商定的事件响应操作,例如关闭定义的资产以限制事件的影响。恢复:保护阶段的备份开始发挥作用,使系统在事件发生后尽快恢复和运行,并限制对生产的影响。此外,FactoryTalkAssetCentre等资产管理系统提供最新有效版本的控制器代码和其他设备程序。目标是尽快恢??复正常。此阶段还意味着对攻击或异常发生的位置进行事后分析,以填补任何漏洞并可能识别肇事者。
