随着组装厂与供应商和客户之间的数字化连接越来越紧密,网络攻击带来的潜在威胁只会变得更糟。网络对制造商的威胁是真实存在的,其后果可能是毁灭性的。

除了锁定主机或持有关键数据之外,黑客还可以,例如,模拟机器人或输送机正常工作,但实际上却不是这样。结果,机器可能生产出有问题的产品或发生灾难性故障。

在过去,工厂经理和制造工程师只需要担心偶尔的机器故障或故障。但是,在今天的工业4.0时代,情况大不相同了。数千英里外的网络攻击可以使整个工厂关闭。

丰田汽车(Toyota Motor Co.)最近亲身体会到了这一点。今年早些时候,在主要供应商小岛工业(Kojima Industries)受到勒索软件攻击后,该公司在日本14家工厂的28条生产线被迫暂停运营至少一天。该事件影响了该汽车制造商三分之一的全球产能。

根据IBM公司最近的一项研究,2021年数据泄露的平均成本为420万美元,比2019年高出10%。这包括发现和应对入侵的费用,停机和收入损失的成本,以及对企业及其品牌的长期声誉损害。

该研究还显示,制造业目前是全球受攻击最多的行业,超过了金融和保险行业。2021年,23%的网络攻击以制造商为目标。此外,与物联网(IoT)设备相关的漏洞数量增加了16%。

制造商特别容易受到勒索软件的攻击。勒索软件计划通常通过禁用制造商的操作技术和勒索受害者支付恢复其系统功能来针对制造商。那些无法承受因黑客攻击而停产的制造商通常别无选择,只能向黑客支付赎金。

工业勒索软件攻击在2021年显著增加,犯罪集团专门将制造商作为易受攻击和有利可图的目标。根据网络安全提供商Dragos Inc.的数据,去年,制造业占工业勒索病毒事件的65%。排名前三的制造业细分行业分别是金属零部件(17%)、汽车(8%)和塑料(6%)。

不幸的是,大多数制造商对勒索软件攻击还没有做好准备,Dragos的营销副总裁、制造业领导委员会(National Association of manufacturers)的成员彼得·维苏索(Peter Vescuso)警告说。制造业领导委员会是美国制造商协会(National Association of manufacturers)的一个部门,专注于数字转型。

Vescuso声称,90%的制造商对他们的操作技术(OT)系统的可见性有限,而且对糟糕的网络周长准备不足。此外,80%的公司在其OT系统中暴露了外部连接,60%的公司使用共享证书,这使得勒索软件组织更容易渗透系统。

装配线面临风险

每个行业的制造商都在向基于云的操作系统、数字化生产流程和无线网络过渡。虽然这对生产力大有裨益,但它给网络犯罪分子提供了更多攻击的有利位置,并使装配线变得脆弱。

专注于电子邮件安全的Ironscales公司首席执行官埃亚尔•贝尼什蒂警告称:“对技术的依赖越多,网络攻击的风险就越大。”“随着越来越多的入口点和漏洞进入制造过程,关键是制造商要对这些系统保持恒定的实时可见性,为所有成熟度的系统实施有效的网络安全措施,并在攻击成功的情况下制定备份计划。”

罗克韦尔自动化公司网络安全服务产品经理Quade Nettles补充说:“数字化转型以及工业物联网与工业自动化机器的互联使得装配线更加脆弱,因为现在几乎不可能有一个完全的气隙网络。”

“机器学习、预测性维护(以及其他最先进的技术)需要某种形式的互联网连接来传输实时数据,”Nettles解释道。“这打开了一个威胁载体,如果不正确保护,就可能被网络对手破坏。

“所有的工业自动化都容易受到网络攻击,”内特尔斯指出。“机器人、输送机和其他类型的设备是由(软件)程序、代码和流程控制的。如果攻击者获得了访问组织网络的权限,他们就可以破坏和篡改这些自动化程序,并影响这些机器的功能。

“对网络安全最大的误解是,只有关键的基础设施公司或其他高度可见或受欢迎的[组织]才有遭受网络攻击的风险,”内特尔斯说。“我听过一些公司说,‘我们还没有重要到让人想要攻击的地步。网络攻击可能发生在任何人身上,(背后的)动机因威胁行为者而异。”

根据内特尔斯的说法,所有制造商面临的最大网络安全挑战是如何优先考虑漏洞和威胁,并确定哪些需要立即投资和行动,哪些可以容忍。他解释说:“对大多数制造商来说,实现生产目标仍然是第一要务。”“(制造商)必须在生产需求与网络安全需求之间找到平衡。”

今天,任何连接到互联网的组织都是网络犯罪的目标。

Venafi公司负责安全战略和威胁情报的副总裁Kevin Bocek警告说:“无论企业多么小或多么专业,都有网络罪犯专注于入侵。”Venafi公司专门保护机器对机器连接的安全。“你认为‘安全’或至少‘更安全’的网络部分仍然很脆弱,网络犯罪分子入侵的效率越来越高。

博切克解释说:“机器人系统和过程在各种方面都很脆弱。”“最常被忽视的是机器身份。在每个网络中,都有两个角色:人和机器。

博切克说:“人们使用姓名和密码来访问网络、数据和服务。”“机器还需要相互识别,才能安全地连接到网络上。然而,机器并不依赖于用户名和密码。相反,他们使用密钥和证书作为数字身份。

博切克说:“制造企业花了大量的时间和金钱保护用户名和密码,但花在保护和管理机器身份上的时间却很少。”“攻击者知道这一点,为了破门而入,他们经常以他们为目标。”

最近,OT和IT的融合实现了Covid大流行期间所需的业务连续性和远程管理。但是,这也使得工厂的网络安全更加复杂。

虽然没有一家公司可以免受网络威胁,但依赖OT的组织尤其面临风险。以前,OT系统由独立设备组成,与外部世界没有连接,使得资产几乎不可访问。然而,随着工业4.0的到来,这样的日子一去不复返了。由于各种监测、控制和自动化的好处,以前的气隙OT资产现在可以连接到互联网。

Skybox Security Inc.的技术总监Terry Olaes说:“OT系统与IT网络的连接导致了无意中暴露给(制造商)。许多OT攻击始于IT漏洞,随后横向移动进入OT系统。威胁行为者(从事网络攻击的人)也可以使用OT系统访问IT网络,在那里他们可以发送恶意负载,窃取数据或发起勒索软件攻击。

奥良斯指出:“自动化技术是制造业的一项不可思议的发展,在降低错误造成的损失的同时,实现了前所未有的产量。”“然而,它们也需要指导才能施展魔法,这种沟通的需求创造了另一个攻击向量。不幸的是,制造商将资产连接到网络的创新迅速增加,导致OT漏洞增加了88%。

Olaes称:“提高产量的需求往往导致过度允许的访问控制,以实现自动化解决方案的连接,以减少摩擦。”“通常情况下,在最初的部署之后,我们都想返回并‘收紧’访问控制,但优先级冲突导致了必要更改的延迟。熟练的对手只需很短的时间就能渗透和感染关键系统,造成代价高昂的破坏甚至更糟。”

制造商反击

一些制造商在网络战争中采取了积极的姿态。Olaes表示,他们正在实施漏洞管理策略,以保持IT和OT环境的可见性。

奥良斯解释说:“这意味着要超越主动扫描,包括无扫描检测技术。”“传统扫描是一种反应式技术,它向管理员发出漏洞警报,而不考虑可能影响漏洞的其他因素。这使得安全团队在攻击者可能永远不会发现或不知道如何利用的问题上浪费资源。

“现代脆弱性管理策略帮助制造商更准确地识别和评估风险,”Olaes说。“这种方法还使组织能够优先分配资源,并通过应用减少暴露的方法实施最有效的补救措施。它允许制造商在可能的情况下切断初始访问,并在发生泄漏时防止OT和It系统之间的横向移动。”

“制造商必须在今天的网络威胁中保持弹性,但要有效地做到这一点需要一个全面的战略,”专门从事数据保护的软件公司Druva Inc.的首席技术宣传员w·柯蒂斯·普雷斯顿补充说。“制造商在许多不同的地点和环境中有数千个连接设备,包括工厂车间和存储大量关键数据的数据中心。

普雷斯顿指出:“为了保护这些数据不受恶意行为者的伤害,领先的组织正在转向云数据保护,通过在场外存储数据,帮助他们提高网络弹性,从而抵御网络攻击。”“软件即服务的方法也直接适用于数据保护的3-2-1规则,该规则指出,要使数据真正安全,需要在至少两种不同的介质上备份至少三个独立副本,其中一个位于场外。”

各种行业的制造商也遵守IEC 62443标准。它为保护工业网络提供了一套全面、系统的网络安全建议。

施耐德电气OT网络安全解决方案和服务经理Andrew Nix表示:“该领域的领导者正在致力于实现技术和流程,使他们能够看到网络中发生的真实情况,并有能力在受到影响之前主动采取行动,减轻任何潜在威胁。”

“IEC 62443标准制定了一个框架,任何组织都可以遵循该框架来防御特定级别和类型的网络攻击,同时也制定了在框架中实现这一目标的工具、技术和流程,”Nix解释道。

尼克斯表示,具体来说,所有制造商都可以采取以下几个步骤来帮助确保其网络和运营的安全:

建立一个全面的和供应商不可知论的网络安全方法。“由于许多OT系统相互作用,相互依赖才能正常工作,因此需要以一种可以集中管理的方式保护整个环境,”Nix说。

使用可用的标准和法规要求。所有安全标准,如IEC 62443,都包含了工业自动化和控制系统安全开发的强大参考模型,为制造商的网络安全之旅提供了起点。

对所有团队成员进行网络政策培训,以创建网络安全文化。尼克斯解释说:“只要一个人点击钓鱼邮件就能感染网络,所以对组织中的每个人来说,知道如何确保自己不是薄弱环节至关重要。”

监控日常操作中的异常行为。查找异常的网络活动,例如不正确的登录或未经批准的更改,对于纠正问题、执行根本原因分析和防止它们再次发生至关重要。

利用先进的工具对抗最新的威胁。“网络安全环境的一个新方面是人工智能工具的出现,它们可以通过学习网络和实时识别威胁来完成繁重的工作,然后让员工专注于利用这些工具提供的洞察力解决问题,”尼克斯说。

弥合IT与OT的鸿沟

操作技术设备的运行方式与IT设备有本质的不同。它的功能不同,通信也不同,对网络扫描和补丁更敏感。

这给制造商带来了更多的风险和漏洞——在内部,通过意外地使设备过载而导致故障,在外部,通过操纵不安全的协议或过时的固件。

许多制造商面临的最大网络安全挑战之一是弥合IT与OT之间的鸿沟。自工业4.0到来以来,IT-OT模式日益融合,这正在改变数据分析、生产设备和其他功能的动态。在物联网的力量下,以前离线的装配线机器和工具正在联机。

Venafi的博切克表示:“这对每个制造企业都是一个持续的挑战。”“现实情况是,这两个通常有着不同目标的团队必须共同合作,创建一个有效的网络安全项目,而不影响业务的发展。要做到这一点,唯一的办法就是依靠强有力的行政领导。”

“通常情况下,IT部门负责工厂内部的网络安全,”罗克韦尔自动化公司的Nettles补充道。“组建一个由It和OT工程师组成的跨职能团队共同负责网络安全,这是一个好主意,可以确保It理解OT的独特需求。

内特尔斯说:“我们从IT部门单独负责网络安全的组织那里听到的一个常见挑战是,IT部门想要打补丁,不管补丁可能导致机器或程序无法操作的风险。”“(我建议)举办一个网络研讨会,让所有团队成员团结起来,或者引入第三方,帮助建立基于OT和IT输入的网络安全政策、流程和程序。”

Skybox Security公司的奥良斯指出:“许多制造企业对他们的攻击面没有能见度。“这并不来自盲点,比如无法扫描的OT和网络设备。它也来自于发生在It和OT部门及其不同团队之间的组织竖井。

奥良斯警告说:“每个小组都负责大局中的一小部分,但没有人有完整的观点。”“如果没有完全可见性,就很难检测漏洞、错误配置、错误设计或未经授权的更改。

奥良斯指出:“识别和应对复杂的攻击也变得越来越困难。”“正因为如此,个别的IT或OT团队可能只看到孤立的事件,而没有意识到这些是更大活动的一部分。”

根据Olaes的说法,在制造组织中经常存在组织上的脱节,一些部门拒绝相信OT系统是脆弱的,而另一些部门认为下一个漏洞即将到来。首席信息安全官(CISOs)和首席信息官(cio)通常不太了解OT安全风险,因为这是一个完全不同的领域。

IT关注信息,而OT关注运营和实物资产。组织的这些部分通常有完全不同的目标或优先级,需要不同的技能集。

奥良斯解释说:“与CISOs不同,工厂经理是在工厂车间与机器一起工作。”“他们看到潜在的威胁载体在进化,看到工厂地板上到处都是写着密码的便利贴。他们知道OT设备经常插入网络而不更改默认密码和可利用的默认设置。他们也亲眼目睹了机器故障的成本,以及由于漏洞而出现问题时造成伤害的可能性。

奥良斯说:“IT团队通常为制造企业做网络安全决策,其他团队没有中央监督。”“不幸的是,这并没有在IT和OT团队之间提供当今威胁环境所需要的对齐,造成了安全方面的差距。

“正因为如此,致力于建立IT和OT网络融合的企业面临着不同报告结构和团队间不一致的安全实践的挑战,”Olaes警告说。“大多数OT网络团队通常向首席运营官报告,而IT网络团队通常向CIO报告。这些团队有不同的目标,从不同的角度处理安全问题。

奥良斯说:“制造商需要建立一个标准的视图和流程,以消除安全、IT和工厂经理之间的隔阂。”“通过跨团队、资产和基础设施共享数据的能力,可以缓解安全盲点,允许数据的收集和优化。跨设备聚合和分析数据的能力使团队能够使用相同的安全语言,并一起工作,以发现和优先考虑关键的漏洞


四个危险的网络安全误区

网络安全事件的数量在全球范围内呈上升趋势,但仍存在一些误解,包括以下观点:

  1. 网络犯罪是局外人。在现实中,网络安全漏洞往往是恶意内部人士的结果,他们为自己工作,或与外部黑客合作。这些内部人士可能是由民族国家支持的组织良好的集团的一部分。
  2. 风险是众所周知的。事实上,风险面仍在扩大,新旧应用程序和设备中报告了数以千计的新漏洞。人为错误的机会——特别是由于疏忽的雇员或承包商无意中造成数据泄露——不断增加。
  3. 攻击载体被控制住了。网络犯罪分子一直在寻找新的攻击载体,包括Linux系统、操作技术、物联网设备和云环境。
  4. 我的行业是安全的。每个行业都有自己的网络安全风险,网络对手利用几乎每个政府和私营部门组织内部的通信网络。勒索软件攻击的目标比以往任何时候都多,对供应链的威胁也有所增加。

来源:IBM公司。


有效网络安全的四个技巧

1.首先创建所有IT和OT资产的拓扑图,并确定连接性。

2.确定适当的预防、检测和响应网络安全控制措施,以阻止窃取数据、安装勒索软件或破坏运营的网络攻击。堵住控制装置上的任何洞。

3.执行桌面练习以评估对网络攻击的弹性并识别弱点。

4.持续测试网络安全控制,以发现安全漏洞并修复它们,使攻击者无法利用。

来源:CyberCatch