标准对于工业物联网中的安全连接至关重要

它说,可以说,运营技术(OT)和工业控制系统(ICS)的网络安全相当大幅落后于企业。然而,走向工业物联网(IIT)的举动意味着它现在至关重要地缩短这种差距并保护不仅仅是制造过程,而且是能源,健康和运输等关键基础设施。

随着连接增加和各个组件连接到Web允许的远程监控,软件更新,更好地分析数据和自动化这些系统 - 攻击面显着增加,并且防范网络攻击成为业务势将。这不仅是关键基础架构,例如是真实的 2013/14俄罗斯蜻蜓攻击,但在整个板上,例如, 台积电2018关闭 由Wandacry Malware变体引起的。

单独制造, Verizon的最新数据泄露调查报告 在过去的一年中录制了200多个基于间谍的安全漏洞和700多个经济动机攻击。

行业标准协定和认证的发展在保护此类系统方面发挥着关键作用。

工业物联网的演变

OT滞后的网络安全很大程度上是因为许多遗留系统是为非关联世界创建的。在80年代甚至发生事故 - 见 1982年报告的CIA对苏联汽油基础设施的攻击 - 机会较少,黑客们更难以拉开。

事实上,直到世纪之交,当介绍以太网时,OT系统变得更加广泛。因此,目前仍在使用的许多各个组件对于TCP / IP连接的影响绝不是连接工业电子设备的一些通信协议,例如Modbus。

此外,许多运行此类系统的组织希望从静音OT模型移动到更连接的IT甚至IIT模型,以更有效地使用数据。要使用遗留设备执行此操作,并且必须打开从工厂的一侧移动的数据,防火墙端口和针孔必须打开,从而增加攻击表面。

通过本质,OT系统是分层和安全标准,通常镜像 普渡模型 其中网络被分成了功能层:从0级(传感器和执行器),通过OT环境,到最高级别,5级,公司的企业IT网络。数据流过这些级别以提供有关工厂的数据,并为ICS提供业务上下文,以调整性能或设置传递时间表。


普渡模型 (资料来源:物联网安全基金会)

该型号也适合IIT设备;可以说,每个物联网设备是一个“盒子中的普渡模型”,具有传感器,处理器和与企业网络的连接。但是,对于智能城市中使用的远程监控设备,系统不仅仅连接到企业网络,而是直接到云,一个级别6,如果您愿意。这更接近互联网的威胁。

安全标准,指南,法规

随着互联网对我们的经济和社会福祉越来越重要,随着在整个价值链中猖獗的创新,可以避免标准和法规来保护所有利益攸关方免受意外后果和恶意的意图。

我们不再在一个遵循预定义的M2M模型的世界中,其中来自仅一个(或很少)供应商的已知设备构成系统,并且每个元素都可以信任。这个旧模型意味着专有的协议可以专门为供应商实施:例如,ABB或霍尼韦尔,每个都具有差异,有时会对矛盾点。

转移到IIOT Systems改变了这一点。设备不仅来自多个供应商,传感器连接到广域网(WAN),如LORA或5G,远程定位。因此,需要在整个生态系统中使用和采用标准。

正如已经注意到的那样,“关于标准的伟大事物是有很多可供选择的,”但是对于如此多的标准设置机构毫无疑问 TÜVREINLAND 2019年网络安全趋势报告 警告:“工业物联网面临着一个主要的标准挑战。”

那些值得提及的人包括美国国家标准与技术研究所(NIST)和ISA / IEC 62443的一般标准SP 800-82,以及政府组织的几个行业特定标准和指导方针。各大球员还有特定于供应商的标准,如ABB,通用电气和西门子。

值得注意的是,没有任何标准从传感器运行到云的方式。此外,传统上,标准之间存在一些冲突和矛盾,导致不相容和/或不合规。然而,这在OT / IIOT部门中正在变得越来越稀有,我们通常会看到融合。即使是供应商特定的协议现在也参考了更广泛的标准,例如SP 800-82,特别是ISA / IEC 62443。

SP 800-82

SP 800-82在15年前开始生活作为NIST的ICS和监督控制和数据采集(SCADA)系统网络安全标准。

它专门解决了IC威胁和漏洞,以及风险管理,推荐的实践,架构和工具。每次更新都会变得更加全面,添加例如用于低,中等和高碰撞ICS设备的量身定制的安全基线。

NIST还在中型公司中讨论了ICS安全的担忧,并开始扩展机器人,智能运输和化学加工的试验台等。

ISA / IEC 62443

国际本质上,并申请ICS用户而不只是供应商,这可能是最突出的IC网络安全系列标准。

这些规范被创建为更具体的工业控制用例,而不是SP 800-82。它们提供灵活的框架,以减轻工业自动化和控制系统的安全漏洞,包括当前和未来。

像SP 800-82一样,他们旨在防止对公众和员工的危险,丧失公众信心,侵犯监管要求,知识产权盗窃,经济损失和国家安全攻击,并已成为许多行业特定标准的基础。


约翰停泊

匹配PURDUE模型,它们是分层的,分为四个级别:一般,策略和程序,系统和组件。并非所有都发表,但四个特别值得突出显示:62443-2-4(系统集成政策); 62443-4-1(安全开发生命周期的要求); 62443-4-2(组件安全规范);和62443-3-3(安全要求和级别)。

标准详细说明,代表了工业控制部门的要求。每个级别概述安全要求,以保护正常运行时间,知识产权和安全,并对IIOT生态系统中的每个利益相关者明确预期。 个人供应商的指导方针 和行业特定的标准 - 用于 能源生成 - 现在通常基于62443,翻译相关小节以适合该行业的语言和协议。

联合国欧洲常见的网络安全监管框架的经济委员会已经集成了ISA / IEC 62443,美国NIST SP 800-82已与之对齐。

值得注意的是,该标准被批评到昂贵的访问权限,这可能会阻止公司实施最佳实践。

行业特定标准

如上所述,有许多行业特定的标准来保护电力网络等关键基础设施。例如,美国能源部门开发了基于ISA / IEC 62443的标准,与美国网络安全和基础设施安全局(CISA)合作。渴望突出最佳实践,该组织发布了它 建议书 in an infographic.

这些也与U.K.国家网络安全中心开发的能源基础设施的指导方针保持一致。

虽然标准经常重叠,但有一个解释和实施的余地。我们如何确保每个人都选择以一致的方式解释它们,以及我们如何衡量合规程度?然后,当每个传感器和每个控制系统都不同时都有证明系统。

虽然各国政府现在必须达到一定程度的安全性,但必须为关键基础设施达到一定程度的安全性,安全漏洞关注弱点。购买IIT设备时,请询问供应商是否是渗透测试设备,以及是否将所有要求与其他供应商相同。

例如:例如:如何确保所有智能电表添加到网络的可信度?为此,我们必须建立信任,然后通过这些共同标准实施。

其中一部分正在发生变化:美国国防部宣布 网络安全成熟度模型认证 计划今年。网络安全从作为任何采购周期的第四个支柱 - 以及成本,安排和表现的第四个支柱。此外,现在是第三方评估现在是强制性的。

成本是安全的敌人,并且对这些系统的完整认证成本非常高。添加到这一点缺乏认证房屋,很容易理解为什么自我认证仍然在许多部门中使用。

因为没有一种尺寸适合所有方法,因此仍然必须为个体组织进行上下情调。有专家,他们可以为组织进行操作和战略性地确定上下文背景,然后应用这些最佳实践是基本的。然而,有很大的技能短缺。

零信任,移动到IIOT,云,边缘计算

在基础设施管理的方式中出现了大变化。传感器现在远程地定位并沟通杂乱,使得孤立一些这些能力更加困难,包括控制和分析功能。

Covid-19大流行和需要为家庭工人提供远程访问监控系统,只能加速这一趋势。它还提高了加强安全性的紧迫性。

这需要超越ISA / IEC 62443和NIST SP 800-82,以更具体地解决IIOT及其引入云和边缘计算到工业背景。

从历史上看,基于假定的可信网络,OT安全依赖于隐式信任。系统不再基于单个或近单个供应商模型。随着来自多个供应商的IIOT设备的数量增加,隐式信任将不够。我们需要“零信任”网络,其中确保设备关系和安全状态,并硬化设备以抵抗不受信任的环境。实际上,这是IOT安全基金会智能建筑工作组的重点。

它已经是这样的;也应该是IIOT世界的情况。实际上,供应商和标准机构一直在寻找设备的自动部署配置:例如,英特尔,其 在onboarding上安全设备,现在提交给Fido联盟。

这意味着在现实世界中,说,智能城市部署是传感器安装将成为即插即用,通过该设备知道源联系以建立与基础架构的其他部分的信任关系。

这将由边缘计算和AI部署加速,因此传感器,执行器和控制系统将自然变得更智能:在收集数据时,它们也可以检查其有效性。

我们从安全且可信赖的芯片,软件和基于云的管理系统的开始,他们的通信同样安全和信任。结果是强大的基础设施。但它也意味着必须建立标准和认证。

增加的连接意味着增加漏洞,防火墙不是答案。它们创造了一个虚假的安全感,并没有真正安全的关键系统。在这样的世界中,我们都有一个角色可以在使其安全连接方面。对于那些寻求受益于聪明的IIOR系统的人,记住这些 明智的话:“如果它不安全,那就不是聪明。”

-John Moor是董事总经理 IOT安全Foundation. 本文是与保罗扎蒂教授的合作编写的(CSO保密),Pam Gupta(过度),保罗卡阿尼教授(伯明翰城市大学),Nirmal Misra(设备权威)和海德·帕维(安全的东西)。

>>本文最初发表在我们的姐妹网站上, ee.

 


相关内容:

更嵌入, 订阅嵌入式’S每周电子邮件时事通讯.

 

发表评论

本网站使用AkisMet减少垃圾邮件。 了解如何处理评论数据.

发布时间: 2021-05-13 13:44:16

最近发表