美国诗人MayaAngelou说:“除非你知道你在哪里,否则你不会知道你要去哪里。”她的智慧在今天仍然是正确的,并且可以应用于我们应对当今许多技术挑战的方式。随着房地产利用PropTech创新来增强租户体验并提高运营效率,我们对运营技术(OT)网络威胁的暴露每天都在增加。为了确定面临的风险,我们需要首先定义OT以及它如何适应我们的实物资产。OT在历史上和传统上一直是一个封闭的建筑系统,旨在位于其自己的隔离网络上。由于没有连接到互联网、其他建筑系统或公司网络,网络威胁是有限的,并且没有纳入其固件、软件或技术堆栈。今天,根据Gartner的说法,“运营技术(OT)是通过直接监视或控制企业中的物理设备、流程和事件来检测或引起变化的硬件和软件。”OT安全还保护与监视或控制这些设备相关的人员、资产和信息。相比之下,信息技术(IT)以数据为中心,结合了计算机、存储设备、网络设备和基础设施的使用。从房地产的角度来看,这很简单;我们的有线和无线网络必须能够与智能建筑系统连接,同时适应不断变化的技术环境。它们的设计必须支持下一代平台,例如工业物联网(IoIT)和低功耗广域网(LPWAN),同时提供对建筑运营的全面可见性。此外,在COVID时代,企业正在利用现有的企业IT网络提供对建筑系统的远程访问以进行维护和支持。网络的这种融合和交叉连接以及物联网监管标准的缺乏使防御这些新的网络威胁变得复杂。例如,Target的销售点(PoS)系统在2014年遭到入侵,1.1亿客户因HVAC系统遭到破坏而受到影响。那么我们如何保护我们的建筑系统和企业网络免受这些风险和漏洞的影响呢?让我们从NIST网络安全框架(CSF)和NIST工业控制系统(ICS)安全指南开始。它们共同指导如何理解和实施方法来识别、保护、检测和响应OT、IT和融合技术环境中的网络攻击。识别要了解您的网络风险并识别您的业务或建筑物面临的风险,首先要执行所有物理和虚拟资产的发现和完整清单。此分析应包括有关每个设备及其各自操作系统、固件和软件的综合信息。这将有助于让您了解最新的安全警报、漏洞和补丁。由于我们建筑物中运行着大量物联网设备,对它们如何跨网段、VLAN、子网和互联网服务提供商进行通信进行分类应该成为您分析的重要部分。在识别OT暴露时经常被忽视的一个领域是了解设施对硬件的访问以及如何保护它。保护一旦识别出风险,下一步就是设计和实施保护OT、IT和融合网络的计划。您的网络保护计划应包括详细的技术指南,概述如何审查、测试和应用更新和网络访问控制。确保系统安全最容易被忽视的方面之一是为员工意识、教育和培训制定全面的政策和程序。还应为工程人员制定与OT相关的建筑系统和远程访问的不同策略。检测保护您的OT和IT网络的最重要方面可能是快速检测和识别网络威胁。这是通过部署和实施各种主动网络监控和资产发现工具来实现的。持续监控可确保对异常端点活动、行为变化或网络流量模式的可见性。这些警报旨在减少对潜在事件的响应时间以及法规遵从性。响应如果发生网络事件,遏制威胁对于最大限度地减少影响并将影响分散到多个系统至关重要。响应计划应概述确定事件范围的步骤,并定义与受影响方的内部和外部(例如租户、供应商)沟通计划。当新的硬件和软件系统被引入OT和IT环境时,请记住更新您的计划。恢复随着越来越多的端点部署在智能建筑中,网络事件有可能导致核心建筑系统(例如HVAC、电梯)丢失或数据丢失。应开发和测试恢复运行手册,详细说明故障转移到备份系统或将服务恢复到受损系统的分步计划。该计划应确定优先级,以便与基础构建操作系统和业务需求保持一致。威胁得到缓解后,应进行事后剖析以评估检测、响应协议和经验教训,以提高未来事件的性能。虽然绝大多数组织仍在努力应对基本的IT网络挑战,但为智能建筑采用PropTech的房地产公司将与OT相关的网络威胁引入了整个企业技术领域。解决与融合OT和IT网络相关的风险需要时刻保持警惕,并在传统IT安全控制和OT专家安全工具之间取得平衡。
