新闻资讯

网络安全在企业维护中的作用

发布日期:2021-06-14 22:59:01浏览量:53

毫无疑问:企业维护的未来是数字化的。在不久的将来,许多联网传感器和设备将出现在工业工厂中,使维护技术人员、工厂经理、主管甚至企业主能够及时准确地了解物理世界的信息。这些设备将用于提供有关各种环境中资产状态的见解,包括智能电网、智能建筑、工厂以及智能交通系统。他们收集的数据将集成到云计算基础设施中并进行处理,从而实现新的维护方法,例如预测性维护。

但这些创新的新进步并非没有风险。将数据从现场传输到云端会引发重大的网络安全问题,因为服务器、网络和通信渠道可能会受到恶意方的攻击。

这些担忧不是理论上的。许多依赖数字基础设施的企业都经历过网络安全攻击。例如,根据一份官方报告,2016 年遭受网络攻击的英国企业数量翻了一番,几乎一半的公司在同一年发现了违规行为。就工业组织而言,网络安全攻击可能导致代价高昂的数据泄露甚至知识产权 (IP) 资产丢失。

更糟糕的是,最近的研究和调查显示,大多数工厂运营商并没有做好应对网络安全风险的准备。因此,我们目睹了针对工业组织关键基础设施的几次大规模网络安全攻击,例如2012 年针对沙特阿拉伯国家石油公司的臭名昭著的网络安全攻击,以及最近报道的针对Triconex 工业安全技术的分水岭网络攻击。去年 12 月由 FireEye Inc. 开发。在这种情况下,用于企业维护的数字系统的开发人员、部署人员和运营商需要了解风险并了解减轻风险的最佳实践。

了解网络安全挑战和风险
针对基于 IT 的企业维护系统的元素和模块的四种最突出的网络安全攻击类型如下:

基于硬件的攻击:预测性维护系统基于对来自多个传感器(例如振动、声学、超声波和温度传感器以及热成像传感器)的数据的收集和处理。为了支持这种数据收集,在车间引入了多种硬件设备,从无线传感器网络到边缘网关。后一种设备必须是安全的,以避免对它们的攻击,这可能会中断维护系统的运行。特别是,受感染的设备可能会开始表现出异常行为,这将导致数据驱动的维护系统出现故障。此外,它们必须值得信赖,才能与预测性维护解决方案的其他设备和 IT 应用程序正确协作。
基于软件的攻击:用于资产管理、数据收集和数据分析的软件包也可能成为预测性维护系统网络安全漏洞的来源。入侵这些系统还可能导致维护过程出现故障甚至中断。
数字模拟和数字孪生解决方案的风险:几家企业正在开发用于维护的数字孪生解决方案。这些模拟设备的行为,以便根据不同假设场景的执行来预测参数,例如机器的 RUL(剩余使用寿命)。数字孪生应用程序的开发基于有关设备及其维护过程的领域知识。当受到威胁时,此类应用程序可能会泄露知识产权 (IP) 或商业秘密的元素,包括自动化和控制系统操作的详细信息。
窃取 IP 资产的数据分析算法:通过入侵维护分析解决方案,攻击者可能能够访问工厂所有者和/或工厂运营商的知识产权,例如制造流程、生产自动化和控制图、质量控制图,甚至有关机器、工具及其生命周期的生命周期的信息。这包括维护和资产管理指标,例如 EoL(寿命终止)和平均故障间隔时间 (MTBF)。被盗的 IP 对竞争对手来说可能非常有价值,从而导致市场份额和客户的流失。
尝试降低网络安全风险
尽管技术进步和网络安全投资增加,但由于以下因素,解决上述风险仍然具有挑战性:

IT 与 OT(运营技术)的共存:与大多数数字系统相反,用于预测性维护的 IT 系统与物理世界密切相关,因为它们与物理设备(例如机器、工具和其他领域)进行接口和交互设备。传统的网络安全解决方案并不直接适用于 OT 世界,因为 IT 和 OT 具有不同的安全要求。例如,与 OT 相比,IT 不太关注弹性,但它优先考虑安全性。此外,IT 和 OT 部门倾向于使用不同的语言。因此,IT 和 OT 安全的融合带来了最先进的网络安全解决方案难以解决的新挑战。
多个数据集:预测性维护系统依赖于驻留在不同系统中的许多数据集的收集、整合和处理。数据资产的这种碎片化为破坏它们提供了机会,并且需要保护大量系统和数据库。
不稳定的监管环境:工厂运营商需要遵守标准和法规。然而,监管环境不稳定,安全标准和指令不断涌现 这使得安全审计和合规性具有挑战性,因为需要确保合规性并降低监管风险,例如遵守通用数据保护条例 (GDPR)的风险在欧洲。
网络安全最佳实践
为了成功应对上述挑战和风险,工厂操作员和 IT 专家可以考虑以下准则:

设计网络安全时要考虑维护目标:网络安全解决方案应根据工业组织的业务目标量身定制。鉴于安全预算始终有限,后一个目标应推动安全优先事项。此外,解决方案需要适应现有的维护系统和流程(例如,保护特定数据集、保护数据收集和分析流程),同时又不影响基于 IT 的维护系统的安全性、可靠性和可用性。
采用和实施 OT 和 IT 安全融合标准:为了缓解 IT 和 OT 安全融合的挑战,工业互联网联盟最近发布了其工业互联网安全框架 (IISF)。可以咨询后者来定义集成的 OT/IT 安全策略,根据业务需求设置优先级并解决相关的 OT/IT 权衡。
设计有效的安全策略:工厂运营商需要设计和执行有效的安全策略。后者应涵盖人员安全、访问控制、强密码、远程访问策略、保护计算机设备和设备的策略,以及保护软件包和计算机网络的策略。此外,实施应考虑到最先进的解决方案,例如防火墙和其他安全设备。
应用规范的补丁管理流程:鉴于工厂中 IT 系统(例如数据存储和分析服务器)的激增,规范且可靠的补丁管理流程变得必不可少。此类流程应基于详细记录的修补程序(包括拒绝未经批准的修补程序)来保证适用性和兼容性。有效的修补过程是确保 IT 系统不会轻易被恶意方破坏的关键。
在解决方案部署中与利益相关者合作:成功的网络安全部署在很大程度上取决于利益相关者的协作。安全专家的努力应该得到清洁人员、维护工程师、维护工人和工厂管理人员的积极参与的补充。后者是为工厂内和整个供应链的维护系统制定正确的安全流程的关键。
促进利益相关者之间的文化转变:工厂内的网络安全不仅仅是安全测试和补丁管理等技术措施。相反,它还需要向安全意识行为的文化转变。例如,维护员工可以通过打开网络钓鱼电子邮件或从 Internet 下载恶意软件来打开后门。后者的后门可以证明与针对硬件设备的网络攻击一样具有灾难性。为了实现这种文化转变,组织应该投资于利益相关者的培训,这是参与和安全负责任行为的先决条件。
工业组织越来越多地为其资产部署基于 IT 的预测性维护解决方案,以此作为提高整体设备效率 (OEE) 和降低成本的手段。然而,他们往往忽视网络安全的重要性,因为后者被视为一种防御性投资,而不是一种产生投资回报 (ROI) 的投资。这是一个必须避免的大错误,因为网络攻击可能导致从数据泄露和资产被盗到监管处罚等重大损失。

是时候开始考虑您的网络安全需求并确定要实施的控制措施以降低风险和防止攻击,或者至少是及时发现问题并解决问题。我希望这些指南将帮助您正确地开始您的网络安全项目。

相关推荐