版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
工业物联网的兴起以及如何降低风险
目录
1.序言
随着IT和0T网络数字化转型和融合的加速,物联网(IoT)和工业物联网
(IIoT)设备正成为石油和天然气、能源、公用事业、制造业、制药、食品和饮料
等行业公司的重要工具。无论是优化单个流程还是整个工厂和其他关键基础设
施生态系统,这些设备都有助于提高生产效率,提高可靠性、响应性、质量和
交付。
然而,随着公司引入更多的工业物联网设备,这些设备在设计时通常没有
考虑到安全性,它们也给环境带来了风险。四年前,NotPetya对医疗、能源和
交通等领域的众多跨国公司造成了影响,许多公司的运营陷入停顿,造成的损
失估计达100亿美元。多年来,我们已经看到了黑客如何破坏联网汽车,篡改
关键系统,如引擎和刹车的例子。
不难想象,攻击者也可能会扰乱顶级制药公司的生产,造成食品和饮料公
司的资源短缺或篡改产品质量。对关键基础设施的一些最新威胁包括seigeware,
黑客破坏了每个企业赖以运行其办公室基础设施的系统一一灯、电梯、空调和
供暖,以及物理安全系统。GPS欺骗可以让攻击者干扰导航系统,欺骗车辆操
作员偏离轨道。攻击者可以通过多种方式使用联网设备采取大胆行动,或在幕
后操纵,破坏我们的经济系统,更糟糕的是造成身体伤害,这些风险是真实存
在的。
Gartner将这些网络和资产的组合称为信息物理系统
(cyber-physicalsystems,CPSs),并预测到2023年,对CPSs造成致命影响攻击
的财务将超过500亿美元。即使不考虑人命的实际价值,企业在赔偿、诉讼、
保险、罚款和名誉损失等方面的成本也将是巨大的。Gartner预计,到2024年,
75%的首席执行官将为CPS事件承担个人责任,这为解决这一问题增加了紧迫
感。
所以,该如何处理呢?
第1页共10页
1)追踪跨IT/OT便捷的设备威胁
关键基础设施公司需要能够识别和跟踪来自跨越IT和0T边界的物联网/
工业物联网设备的威胁。,旦现实是,对于IT安全专业人士来说,0T网络几十
年来一直是一个盲点。越来越多的传统0T资产面向互联网,以及工业公司在其
环境中添加更多的互联网连接设备,以推动自动化和现代化,如何降低风险的
难题只会增加。由于缺乏可见性和遥测技术,0T和IT安全团队常常处于黑暗
之中,不知道已经部署在他们环境中的CPSs及其行为。
2)主动的风险管理
主动的风险管理要求能够从不同但互补的角度来检查和处理风险,从而保
障0T环境的整体安全。实现这一点的关键是清楚地了解组织的资产、风险状况
和网络流量。
3)资产审计
了解资产风险态势,首先要了解工业控制系统(ICS)网络和端点的可见性,
并在不需要额外连接的情况下集中IT、0T、物联网和工业物联网资产信息。这
样,人机界面(HMIs)、工程工作站(EWs)就可以通过有关IT威胁和漏洞的信息
来丰富,从而在不影响生产率或停机时间的情况下提高这些资产的安全性。在
面临风险时,能够及时在生产流程中定位受影响的资产以及相关各种设备,从
而加速响应,降低损失。
4)流量监控/追踪
与网络流量相关的上下文安全信息也是识别和跟跟IT/OT边界威胁的关键。
许多影响0T环境的攻击都是从IT网络开始的,所以防御者除了为IT系统构建
威胁签名外,还需要构建ICS设备和0T网络的威胁签名。例如建立独立的ICS
设备数据库,细分所涉及的资产以及设备型号。同时,若拥有一项技术可以不
需要手动更新或重新配置签名来保护CPSs,就会大幅加速检测和响应。
总之,工业物联网设备正迅速成为现代0T环境的标志和竞争优势的加速器。
0T和IT的边界随着HOT的兴起正在逐渐模糊,我们必须要意识到0T与IT并
不再是完全隔离独立的。1CS所面临的风险在0T环境和IT网络连通的一刻起,
就已经极大超出了以往人冶认知的范围。
让我们从对风险和成本的洞察中学习,从新法规中提出的指导方针中学习,
以领先于工业物联网设备可能给工业环境带来的风险。
第2页共10页
2.工业物联网三大风险解析
2.1.前述
几乎任何支持无线的设备都有可能受到黑客攻击,从冰箱之类的厨房电器
到军用无人机,不一而足。但是虽然具体的物联网设备其安全性令人颇为担忧,
可是有一个方面可能尤其容易受到攻击,那就是SCADAfence这家公司所说的
“工业物联网”。
2014年,SCADAfence公司由YoniShohet和OferShaked创办,他们俩之
前都是情报部门的官员。公司位于以色列南部的贝尔谢巴市,那里可以说是网
络安全中心,有许多研发和网络安全项目在运作,包括大学和高科技公司。我
们采访了Shohet,了解为什么“工业物联网”特别容易受到网络攻击,以及可
以采取什么措施来阻止网络攻击。
2.2.工业物联网究竟是什么?
“工业互联网”基本上是指这个事实,旧设备或工业设备开始彼此连接,
还与外部环境进行连接。
我们在如今制造环境的运作经营方面看到了一场声势更浩大的革命。在一
些国家,它被称为“工业物联网,而在德国,它被称为工业4.0(Industry4.0)。
这基本上就是制造业的第四场工业革命。这场革命的主要目的就是,提高生产
力,降低如今的日常生产任务和生产经营的成本。为此,这些行业在适应新技
术,这些新技术能够为这些环境带来更好的连接、更好的分析、更好的维护以
及更好的性能。
作为这场变革的一部分,我们看到这些工业环境连接到外部网络,比如企
业或IT环境,甚至直接连接到互联网,以便通过技术,让这些高级智能平台可
以在工业环境里面运作。
2.3.工业物联网设备有哪些实际的例子?你是指仓库里面的机器人
吗?
假设我有一个药品生产环境,生产车间摆放着不同的机器。比如说,我有
压力注水机注入不同的化学物质。在过去,每个系统或每个设备连接到单一面
板,基本上连接到外部网络。设备本身可能由罗克韦尔信息、西门子等之类的
第3页共10页
公司加以控制。这些连接到各种各样的物理设备,从核反应堆或涡轮机、隔离
器,到存在于如今工厂的不同机器,不一而足。
一旦我们将这些环境连接到外部网络,它们就会面临新型的网络风险。它
们不是为连接到外部环境而设计的;因此,它们也不是为抵御潜在的网络攻击和
潜在的网络威胁而设计的。
2.4.三大风险包括如下:
•系统停止运作;关闭运作;蓄意破坏设备,或者仅仅关闭设备。
•产品操纵:一小块塑料混进了玛氏巧克力棒公司的一盒巧克力棒,然后
运到了市场。一旦塑料被检测出来,公司就需要从55个州召回产品,损失数千
万美元。这归咎于没有及时检测出来的生产运作错误。设想一下,如果黑客想
获得同样的效果,那会酿成什么后果。他很容易实施这种类型的操纵,改变零
部件的生产方式,然后确探该零部件发往市场,而公司却未能检测出这种类型
的操纵或者产品本身出现的这种变化。
•敏感信息被盗:仅仅两周前,美国一家公司指控中国方面盗窃敏感信息
和专有的制造生产方法,让中国方面得以拷贝这家公司制作的专有材料。如果
是包括配方(比如可口可乐的秘方)的商业机密,这会给商家的财务优势和竞争优
势带来巨大的影响。
2.5.美国国土安全部刚刚发布了基于2015年网络攻击的统计数据。
主要的调查结果是什么?
该报告非常具体、非常深入地分析了针对工业部门和工业环境的网络攻击。
国土安全部下设的工业控制系统网络医疗响应小组(ICS-CERT)这个组织负责响
应工业部门的网络事件。他们衡量了攻击方面的这些类型的统计数据,专注于
基础设施和工业环境。2015年,针对工业部门的攻击数量增加了20%。关键制
造商首次成了主要目标,它们占攻击事件的33%。这也是能源行业头一年没有
被列为是头号攻击目标,关键制造商才是头号攻击目标。
2.6.为什么工业部门尤其易受攻击呢?
我认为倒不是工业部门更容易受到攻击,而是我认为我们发现,它在成为
一个更主要的目标。攻击这些类型的公司出于非常明确的经济动机。比如说,
如今我们看到一种名为勒索软件攻击的潮流:基本上来说,黑客控制住了环境,
第4页共10页
然后索要赎金,那样他们才肯交出所有环境的控制权;在拿到赎金之前,公司无
法使用其基础设施;另外,窃取商业机密和秘密的专有生产方法也有其明确的经
济动机,黑客类型的犯罪分子企图获得这种信息的访问权。
我认为主要原因是,这些黑客发现更有可能访问互联环境,由于更加连接
到外界,这种环境现在更容易访问。他们有机会搞到这些制造商非常机密的关
键资产。比如说,对食品饮料公司或汽车公司而言,最关键的资产就在这些工
业环境里面。.
2.7.SCADAfence如何防止攻击?
SCADAfence开发了网络安全解决方案,帮助工业客户和制造商在其工业环
境里面获得可见性和保护能力。我们的解决方案是为提供支持无线的工具而设
计和构建的,确保环境里面没有未经许可的活动。
最大的挑战之一是在工业环境里面,SCADA分析和了解工业协议、工业行
为和工业特点。我们谈论的是全然不同的设备、全然不同的通信协议以及日常
生产经营的不同使用。
2.8.你们有没有用到人工智能或分析员真人的方法?
我们没有将人工智能技术整合到我们的技术中。它完全自动化,因此不需
要由人来分析。一旦报告生成,它只需要人员分析或技术分析,它需要客户予
以注意。
2.9.你可以举工业物联网受到网络攻击的几个例子吗?
2015年,德国一家钢铁厂受到了攻击。这家钢铁厂不是什么公用事业公司
或基础设施,而是一家制造商。在那次攻击期间,黑客们进入到了生产车间,
在生产乍间内部引发爆炸.导致环境里面的设备受到严重损坏。很显然,这将
工人生命和非常昂贵的设备置于危险境地,结果关闭了一些生产经营环境。
这个例子清楚地表明了制造商要是被一心想搞重大破坏的黑客盯上后会面
临什么样的后果。
3.工业物联网的风险和最佳规避方法实践
3.1.前述
国际上对工业物联网的概念有很多的定义,但人们普遍认为,物联网指的
第5页共10页
就是通过各种类型的传感器实现物与物、物与人、人与人之间按需的信息获取、
传递、储存、认知、分析和使用。
工业物联网的关健技术主要包含全面感知、信息传递、智能处理、信息反
馈等几个方面。全面感知是指通过利用现代化的信息收集、采集技术手段,随
时随地对物体进行信息采集和获取;信息传递是指通过各种通信网络、互联网
随时随地进行可靠的信息交互和共享;智能处理是指对收集到的海量数据和信
息讲行分析处理,樨升对工业生产环境和市场的洞察力,实现智能化的决策和
控制;信息反馈是指将处理完的信息,以程序指令的形式传达给各生产环节,
以优化生产结构和完成生产计戈必
票中控制器+网关
工业物联网是物联网的主要应用领域,各种终端传感器、即时通信技术、
互联网技术不断融入到工业生产的各个环节,可以大幅提高制造效率,改善产
品质量,降低产品成本和资源消耗,将传统工业生产提升到智能制造的阶段。
物联网应用于工业生产的原料采购、库存、销售等领域,通过完善和优化
供应链管理体系,提高了供应链效率,降低了生产成本,通过在供应链体系中
第6页共10页
应用传感网络技术,构建高效的供应链体系,以实现制造业供应链的科学管理。
物联网技术的应用提升了生产线过程检测、生产设备监控、材料消耗监测
的能力和水平,生产过程中的智能监控、智能控制、智能决策、智能修复的水
平不断提高,从而实现了对工业生产过程中加工产品宽度、厚度、温度等因素
的实时监控,提高了产品质量,优化了生产工艺流程。
最后,物联网的工业应用还能将传感器技术和制造技术相融合,实现对产
品设备操作使用记录、设冬故障诊断的远程监控。企业管理工'业物联网(HoT)环
境将很快就会变得不堪重负。由于具有数以万计的内部和外部物联网端点,可
能导致数据爆炸式增长,因此很快就会出现一些挑战,其中包括物联网网络扩
展、缺乏支持、缺乏数据架护和安全性。
3.2.工业物联网的风险已来
I:业物联网(HoT)的管理问题将很快变得不堪重负,由于具有数以万计的内
部和外部物联网端点,数据将呈爆炸式增长,新的挑战将很快到来,如物联网
网络扩展、缺乏支持、缺乏数据保护和安全性等。
3.2.1.制造业生产率显著提高
“第四次工业革命”兄进了制造业生产率的显著提高,这与物联网、数据
和分析有关。自1920年以来,制造业生产率持续增长,这主要归功于运营基础
的改善,以及最近的智能运营和物联网。
在工厂中,数据不仅来自车间,还来自整个供应链中的外部客户。因此,
制造商必须实施新的协议和预防措施,并实施新的质量控制措施。
3.2.2.工业物联网(lloT)的巨大风险
工业物联网技术已经引入现代化的工厂和车间,显著提高了生产率、数据
可视性和可预测性。但与此同时,高度连通性为工业间谍开展的破坏和入侵活
动打开了大门。忽视潜在上行空间的企业可能面临竞争威胁,。面对这些挑战,
在确保安全性和隐私的同时,采用工业物联网技术的最佳方式是什么?
在这个工业物联网环境中,数据中心发生的事情与工厂车间发生的事情有
着千丝万缕的联系。工业间谍和盗窃者需要采用隐蔽的策略和面对面的诡计,
但现在不再这样,这是因为人们已经把关注的风险重点转移到数据中心。
因此,虽然物联网带来的好处是无可争议的,但风险和漏洞同样存在。有
第7页共10页
媒体最近发出警告,揭露僵尸网络将利用安全性较差的物联网设备进行DDoS
攻击。这种攻击可以使用制造行业中易受攻击的物联网设备充当代理,并为网
络攻击路由恶意流量。
3.3.制造生产率处于历史最高水平是主要原因
“第四次工业革命”揭示了制造业生产率的显著提高,这与政治和言论的
风向无关,而与物联网、数据和分析有关。自1920年以来,制造业生产率持续
增长,这主要归功于运营基础的改善,以及最近的智能运营和物联网。
在企业的工厂中,数据不仅来自车间,还来自整个供应链中的外部客户。
因此,制造商必须实施新的协议和预防措施,并实施新的质量控制措施。
3.4.工业物联网(IIoT)的巨大风险
工业物联网技术已经引入现代化的工厂和车间,显著提高了生产率、数据
可视性和可预测性。但与此同时,高度连通性为工业间谍开展的破坏和入侵活
动打开了大门。然而,好处是显而易见的。忽视潜在上行空间的企业可能面临
竞争威胁。面对这些挑战,在确保安全性和隐私的同时,采用工业物联网技术
的最佳方式是什么?
在这个工业物联网环境中,数据中心发生的事情与工厂车间发生的事情有
着千丝万缕的联系。工业间谍和盗窃者需要采用隐蔽的策略和面对面的诡计,
但现在不再这样,这是因为人们已经把关注的风险重点转移到数据中心。
因此,虽然物联网带来的好处是无可争议的,而且这种技术仍然存在,但
风险和漏洞也是如此。有媒体最近发出警告,揭露僵尸网络将利用安全性较差
的物联网设备进行DDoS攻击。这种性质的参与者可以使用制造行业中易受攻击
的物联网设备充当代理,并为网络攻击路由恶意流量。
3.5.减轻风险
解决这种风险的一个重要而简单的方法是识别网络上的所有物联网设备,
并确保它们与最新的安全补丁保持同步。而在补丁管理软件的帮助下,可以很
容易地完成这项任务。
在部署补丁管理时,请记住并非所有工业网络设备供应商都考虑了安全性,
而某些工业物联网设备其至可能无法打补丁。为补丁管理协议提供适当的源程
序,以评估设备的安全性和可补性。
第8页共10页
当不断增长的数据量排除「人工审计或监督,风险的数量和类型无法预测
时,其成功的关键是将可预测性带回到环境中。预测数据管理带来两个好处:
首先,从客户和运营的角度来看,它可以让供应链更加优化,更好地洞察客户
现在和将来想要的内容,以及更好地控制制造流程。其次,预测数据管理可以
减轻这些风险和漏洞。
管理工业物联网还首先要知道扩展的工业网络不仅包含数万个内部工业物
联网端点,而口还包括扩蔻的全球供应链中每个客户和每个供应商的端点,这
将面临潜在的巨大挑战。自20世纪90年代以来的人工处理网络库存一直不切
实际。自动化硬件和软件资产跟踪器至关重要,更重要的是它基于云计算,能
够适应制造业日益全球化的特点。
IT专业人员的时代已经结束,制造厂商必须承认IT并不总是成功的最终仲
裁者。非IT管理将使用扩展的工业网络资产数据作为关键决策、管理和优化供
应链,以及创建满足需求的生产环境的主要元素。了解网络端点在哪里,它们
做什么,以及它们是否工作的好处,而不仅仅是网络管理和降低成本。这些信
息可以对生产模式以及扩展供应链的运作方式提供新的见解。
3.6.最适合工业物联网(HoT)的最佳实践
实现最适合工业物联网(HoT)环境以降低风险和漏洞的最佳实践包括:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 老年性角化病护理查房
- 2026届浙江省宁波兴宁中学中考语文对点突破模拟试卷含解析
- 冬奥会运营方案
- 台球杆推广运营策划方案
- 直播农场运营课程培训方案
- 酒吧运营思路和方案动吧
- 友情链接购买运营方案
- 高校线上活动运营方案
- 竞价账户代运营方案
- 臭美鞋子运营方案
- 徐州卷烟厂操作考试题及答案
- 雨水管道施工方案及措施
- 2026年驾驶员劳动关系合同书
- 赵匡胤的课件
- 2026年高校教务岗高频面试题包含答案及考察点分析
- 2026年高考作文素材积累之奋进“十五五”精神昂扬:自信·实干·细节
- 《智能建筑设计标准(上海市)》
- 5.16.2 人体的感觉和感觉器官(第一课时:眼和视觉) 课件 苏教版(2024) 八年级上册
- 君瑞在线安全员培训课件
- 2026届江苏省东海县中考二模物理试题含解析
- T/CHC 1002-2022天然维生素C粉(针叶樱桃来源)
评论
0/150
提交评论