近年来,制造业已经成为物联网的最积极采用者之一。该技术将数字革命带入了生产车间,使制造商能够提高效率,交付更高质量的产品,并优化资源管理。如今,物联网已成为了这个技术密集型行业的强大差异化竞争因素。 新冠肺炎疫情大流行揭示了工业物联网的另一个关键优势——使制造企业增加抵御危机的能力。在隔离和经济动荡的背景下,物联网的发展对于确保业务运营的连续性和成本效率以及生产现场员工的安全起到了重要作用。 这使工业物联网(IIoT)成为防范类似紧急情况并弥补生产中断的最佳解决方案,许多制造商已经意识到这一点。因此,根据Meticulous Research的预测,尽管目前发生了大流行后的经济衰退,但预计工业物联网市场的稳定增长将很快回升,到2027年将达到2634亿美元。 但通往互联互通的道路比以往任何时候都更加艰难。在整个大流行期间,商业物联网系统因转向远程工作和随之而来的缺乏控制而变得脆弱,网络攻击大量增加,其中许多都是新颖的。除此之外,卡巴斯基2020年工业网络安全状况调查报告显示,24%的制造公司预计在危机后削减安全预算。这些因素,再加上将物联网安全视为事后想法的持续趋势,使危机后的工业物联网项目或现有系统的扩展成为一项高风险的工作。 在这种情况下,现有或潜在的工业物联网(IIOT)系统的安全性将成为制造商议程上最紧迫的问题。我们设计了一份详细指南,以帮助工业公司所有者和首席安全官安全地驾驭人机界面和智能设备的工业.0环境。 工业物联网安全漏洞的罪魁祸首 让我们来看看工业物联网系统的弱点,以及黑客如何利用它们在工业网络中立足。 显而易见,此类灰色地带设备必定会成为攻击的受害者。但是,制造公司如何最终陷入物联网网络的黑暗之中?原因各不相同。 一家企业可能会以很高的速度扩展其连网基础设施,以至于某些设备由于疏忽而被排除在库存记录之外。其他制造商往往会忘记几十年前部署的设备,这些设备几乎从未使用过,但仍然可以访问互联网。一些IT部门只是缺少工具或资源来监控大量连网的资产,而其他IT部门则无法正确地对其物联网网络进行适当的分组,让一些设备从裂缝中溜走。 在工业环境中,设备和端点可见性不佳的后果尤其严重。如果恶意软件获得对未受管理和未受保护的连网设备的控制,它不仅会拦截关键的生产数据,而且还会危及最终产品质量、削弱生产线、导致供应链延迟,甚至危及工人的安全。这样,诸如疏忽之类的简单事情就可能造成巨大财产和声誉损失。 今天最臭名昭著的物联网设备安全威胁是Mirai,这是一个自2016年以来一直严重破坏高知名度系统的僵尸网络。这种恶意软件的简单之处在于:它扫描互联网上的开放设备,并尝试使用常见登录密码组合登录。如果成功,Mirai会劫持设备并继续控制整个网络。 在大流行期间,出现了全新的Mirai变种,针对与远程工作相关的漏洞,如网络摄像头、调制解调器和路由器。由于许多制造商广泛采用这些设备来远程监控生产线,因此对其保护不力会成为一个严重漏洞。 为了保护您的系统免受此类攻击,必须在系统投入使用之前更改现成的设备凭据和设置。另一个好的做法是限制外部人员和低级别人员访问连网设备,以最大程度地减少有意和无意配置或密码重置的风险。 面对此类挑战,许多工业物联网所有者选择无限期地推迟更新。同时,过时的软件和固件缺少相关的保护机制、关键补丁和漏洞修复,这使连网基础设施容易受到旨在利用此漏洞的最新恶意软件攻击。 例如,今年,领先的网络安全公司TrapX报告称,它发现了新的Lemon Duck恶意软件,该恶意软件针对使用停止更新的Windows 7并导致其故障的制造物联网设备。至于工业设备,他们的操作系统很难升级,在某些情况下,所有者别无选择,只能用预装的新操作系统版本替换设备。 除了安全漏洞之外,使用过时的物联网软件还会导致崩溃和系统停机事件增加、生产效率低下以及维护工作量增加。所有这些使得保留过时固件变得无利可图。 意识到这一点,工业物联网采用者加强了其软件和固件安全性,以防止受到攻击。在所有这些措施中,令人遗憾的是,对工业物联网生成的数据本身的保护往往会被忽视。 2020年Unit 42物联网威胁报告指出,高达98%的物联网设备通信未经加密并在连网生态系统中以纯文本形式传播。因此,如果攻击者设法渗透到工业物联网网络中(如上文所述,尽管有安全措施,这种情况还是会发生),来自传感器、端点和可穿戴设备的机密数据将在这里暴露出来,并易于收集。2019年4月,一个黑客组织利用这种典型的安全疏忽进行了大规模的间谍活动。他们针对数百个组织的易受攻击的物联网设备,从政府机构到工业公司,以获得对其系统的访问权限,然后捕获网络流量。 考虑到商业秘密公之于众的毁灭性后果,制造商应该更保持安全,而不是道歉,并将设备通信日志和交易加密作为一项强制性的安全措施。 一方面,未分段的工业物联网网络是一个大的攻击面,因此一个漏洞就足以让恶意软件访问整个网络。此外,清点庞大的工业物联网环境是一项繁重的任务,其中包含大量不同服务时期、规格和用途的设备,因此由于人为疏忽、安全缺陷和潜在风险可能会被忽视。(来源物联之家网)此外,随着系统的扩展,将新设备安装到混乱的安全架构中并确保其端到端保护变得越来越困难。 使用防火墙进行物理分段曾经是保护工业物联网网络的一种常见做法,但是最近,使用VLAN和ACL进行虚拟分段已成为一种更为有效的方法。由于工业物联网的巨大规模,一个完整级别的内部防火墙架构实施和维护被证明是非常昂贵和复杂的。反过来,微分段不仅是一种更便宜、更简单的解决方案,而且还允许对设备进行更灵活和更精细化的分组。 工业物联网安全指南 最近,工业物联网已成为黑客们青睐的攻击载体之一。如今,制造商必须阻止新的和不断发展的恶意软件注入,同时还要处理由传统硬件和软件、落后的基础设施以及最近转向远程工作而产生的漏洞。 物联网安全的整体解决方案是在这些动荡时期保持保护和高效的唯一途径。这些准则将有助于工业企业采用可持续和全面的工业物联网安全策略。 以下是值得引入到您工业物联网环境中的最佳实践: 制造商提高员工的安全意识。在这样一个高度连接的环境中,系统安全性和完整性将成为共同的责任,而员工对工业物联网架构、设备和数据存储的了解不足,迟早会导致意外的安全漏洞。 因此,为了保护您未来的实施,请确保向所有员工提供关于工业物联网、其操作和漏洞的充足信息,并解释贵公司接受的安全准则。此外,对员工进行常识性安全措施的教育,并培训他们识别安全威胁。 网络安全培训不应是一次性的活动。随着每次系统集成或策略更改、安全事件或新的风险因素,员工的知识都需要更新。最后但并非不重要的一点是,不要忘记让物联网安全培训成为员工入职培训的一部分。 渗透测试是一种白帽黑客攻击方法,质量保证专家在这种方法中模拟对工业物联网的恶意攻击,这对于揭示设备固件和嵌入式软件中的隐藏漏洞尤其有效,这证实了防御机制的可行性。此外,公司可以进行风险分析,以确定其物联网体系架构、启用设备、API和协议中可能最终成为安全漏洞的缺陷。 此外,将追溯分析事件的步骤包括在内也是一种有用的做法,以使安全专家可以了解事件的意义和根本原因,并采取深思熟虑的措施防止再次发生。 本文来源:物联之家网
▲设备和端点可见性差
缺乏对连网设备、传感器、端点及其配置和合规性的实时可见性,可能是物联网领域一直存在的安全挑战。根据2019年Panaseer安全领导者的对等报告发现,即使在IT监控技术激增、安全意识高涨的今天,仍有20%的企业将物联网设备视为监管最差的资产。
▲现成设置
对许多工业物联网所有者来说,保持连网设备的默认设置是另一种风险。一方面,设备制造商很少使用复杂的凭证,这使得他们很容易在暴力攻击中被发现。此外,包含设备初始配置和密码的手册可能在线上并最终落入黑客手中。这样,由于无知或疏忽,公司可能会让其系统容易受到破坏。
▲过时的软件
对于高效、可持续和安全的工业物联网网络而言,最新的软件和设备固件是关键要求,但并非所有公司都能成功保持这种状态。一方面,典型的工业物联网系统是庞大且分散的,并且跟踪所有更新、升级和补丁以及及时执行它们,对于中等规模的IT部门来说是一项繁重的任务。此外,在许多情况下,连网设备可能会在整个升级过程中停止服务或无法正常工作,对于某些生产线来说,即使是短暂的停机时间也会造成中断。
▲低效的数据安全策略
对于工业公司而言,物联网生成的数据不仅敏感,而且是商业机密的一部分,而这正是网络犯罪分子通常所追求的。Verizon的2020年数据泄露调查报告发现,勒索和工业间谍活动是制造业外部攻击的两个核心动机。
▲无分段
工业物联网采用者的另一个常见错误是未能从逻辑上将他们的连网环境划分为更小的设备组和子网络。扁平的,未分段的工业物联网网络在规模较小时易于维护和管理,但这是它的好处所在。从长远来看,这样的基础设施会成为一个麻烦,同时也是破坏企业网络安全的致命缺陷。
▲采取必要措施
重视物联网安全基础是保护您连网工业环境的第一步。这些措施虽然看似简单,但仍然可以有效地保护工业物联网免受最常见的安全利用或最大程度地减少漏洞的负面影响。此外,它们可以作为您可能选择采用的更高级安全控制的坚实基础。
★分段物联网网络
★引入双因素认证
★加密设备通信
★管理用户对数据和智能设备的访问
★过滤出站和入站网络流量
★实施实时安全监控系统
★及时安装软件补丁和更新
▲提高工业物联网安全意识
▲定期评估物联网
通过例行的安全测试,工业物联网所有者可以及时了解其连网生态系统的安全状态,及时发现任何现有漏洞和潜在威胁,并在它们破坏运营之前加以解决。
▲采取事故响应策略
最后,万一出现安全漏洞,以物联网为动力的制造公司需要企业行动计划来快速有效地处理它。首先,它应包含有关IT安全团队的指示,说明如何识别威胁及其来源,将受影响的区域与相连的生态系统的其余部分隔离,评估破坏并管理事件。除此之外,该策略还应包括对员工的指导方针,详细说明他们在安全紧急情况期间和之后应如何继续工作。