网络安全

Covid-19如何影响制造网络安全

前瞻性组织意识到他们需要相同的侵略性水平,以保护资产,因为他们对Covid-19风险减少所做的。突出了一个关于保护基本基础设施的三管齐下的战略。

由John Livityston 2020年9月3日
通过360度的风险评估,获得资产可视性,改善脆弱性优先级和补救。礼貌:神韵工业

学习目标

  • COVID-19改变了企业的运营方式,更加强调远程操作。
  • 增加的远程工作也意味着更大的网络安全风险。
  • 管理网络安全现场,缩放安全分析和有效管理是减少网络安全风险的方法。

COVID-19对制造业造成了二战以来最大的破坏,它对控制系统网络安全的影响也同样巨大。有远见的组织现在意识到,他们需要像过去降低COVID-19风险一样的积极态度来保护自己的资产。三管齐下的战略有助于缩小网络安全差距,确保必要的基础设施继续在新常态下运作。

Covid-19是“外源冲击”之一,可以在一夜之间加速变化的步伐。在过去的15到20年中,控制系统已经进化到了更大的连接和使用商业现成的组件,最近被“行业4.0”和“IIOT”等品牌更新。然而,步伐的变化是进化而不是革命性的。这些举措需要组织变革,概念技术证明,资本投资,控制系统的升级等。所有这一切都需要时间。

然后covid-19发生了。突然间,在四到六周的过程中,组织发现远程管理设施成为必需品。

为了维持安全运营,现场工作人员已经减少到必不可少的员工,延迟或远程执行网络安全任务。由于旅行和现场访问受到限制,过去6个月对工业设施的远程访问比过去6年增长得更多。尽管各组织多年来一直在讨论远程访问和监测的好处,但COVID-19危机迫使它们采取行动,无论它们是否准备就绪。

如果不是不可能的话,这将是困难的,将Genie返回瓶子里。由于经济中断持续时间超过预期,新的业务流程变得更加加入,领导者投入了新的方法,测试案例和现有概念证明和现状转移。作为短期修复被视为的是永久性的变化。
Covid-19还推动了生产在生产的策略中的长期班次。长期,复杂,全球供应链正在逐步逐步向关键组成部分提供。随着经济恢复,工业组织必须投资新的能力在国内生产。这些设施可能会将“连接行业”或“工业4.0”的界限用作指导。

ICS/OT网络安全:承诺,危险

一些人可能认为,COVID-19是实现通过数字化制造建立更高效工业基础的承诺的必要催化剂,麦肯锡和其他机构估计数字化和互联制造将带来1万亿美元的机会。然而,这次大流行也凸显了工业控制系统和操作技术(ICS/OT)的安全风险正在转向数字化,而没有适当的基础设施。控制系统通常“设计不安全”。它们不像现代信息技术(IT)系统那样,在设计时假定它们将与外部世界和存在的网络威胁相连。它们通常不像IT系统那样接受严格的安全管理,比如定期打补丁、系统加固、配置管理、备份要求或反恶意软件。

随着更多商用的现成部件被引入控制系统中,这些系统中存在的漏洞现在延伸到工业设施中。计划改变更大的连接将使这些举措的承诺平衡了这些举措的承诺,同时制定必要的改变,以保护公司免受网络安全风险。

Covid-19还强制许多组织将与现场工作人员有限的远程管理转移到远程管理。在即时期限内,远程访问的爆炸将这些系统打开了从有针对性攻击和来自赎金软件的抵制威胁的威胁。

减少现场人员也会限制带宽,从而保证对这些设备的安全管理。如果控制系统需要进行安全管理,则通常由现场人员手动打补丁、更新杀毒软件或进行备份。在现场资源有限的情况下,这些安全维护任务往往被取消了优先级。

在许多情况下,工业网络安全被视为在IT和OT系统之间建立非常高的墙,以限制访问这些“设计不安全”系统的可能性。现在,由于COVID-19,设立了一扇门,更多的机构可以通过这扇门。同时,它降低了对大门内资产的保护,这不是一个好的安全配方。

使用三管齐下的方法来保护关键基础设施资产

为了保护这些连接的系统,只需监控网络访问是不够的;我们也必须管理墙壁内的端点。随着连通性扩展和远程访问的增加,终点现在比以往任何时候都更容易访问,并且不幸的是,管理和保护这些资产的现场容量已下降。为确保关键基础架构的安全性,需要一种新的OT系统管理方法,镜像多年来暴露的系统。一种控制系统端点管理的三管齐下的方法是一个很好的起点。

  1. 制定所有操作资产的风险和安全状态的实时可见性。虽然真实的虽然你无法保护你看不到的东西,但是保护资产需要不同的心态。用户需要超越其存在,以确定资产是否存在风险,以及部署的安全性是否有效,最新。这包括了解设备的所有底层软件和固件,该设备到过程的关键性,呈现的补丁级别和漏洞,诸如防病毒或白名单,备份,配置安全性的关键安全控制的状态,设备是否受到配置良好的防火墙等保护。成功的组织将此360度的资产风险视为管理端点。
  2. 全球化思考:全球范围的安全分析。当现场资源较少时,将安全性留给站点级资源无法保护ICSs。出于同样的原因,优先级划分需要控制系统知识来理解操作的潜在风险。所有站点和资产都需要一个集中式数据库,以便跨供应商分析风险和潜在的补救策略。这种洞察力使风险补救剧本能够被分发用于部署,在风险优先级和补救计划中产生效率和一致性。
  3. 管理安全性。有效的工业安全要求管理,而不仅仅是监测,并从事知识渊博的专家。如上所述,控制系统的许多风险都是由于缺乏安全系统管理。频繁,组织在监控时停止,因为端点管理的替代方案是效率低下(手动)或风险(IT系统管理自动化工具)。

组织现在具有第三种选项:为控制系统构建的OT系统管理工具提供相同的自动化功能,但在本地控制工程师的控制范围内。这些工具自动化修补,配置和软件管理,用户和帐户管理以及备份等流程,但在本地控制,以便在适当的时间内部署它们,以便在适当的测试序列中进行可靠的操作。

Covid-19的中断通过生活创造了冲击波,并向许多个人企业提出了存在的威胁。关键基础设施面临着陌生的领域,并通过突然转向偏远的工作和更大的网络安全威胁带来的新风险。组织必须加快他们的OT系统管理努力来保持步伐。三管齐下的方法可以帮助保护关键基础设施。

John Livityston是首席执行官神韵工业保护。《控制工程》、《CFE媒体与技术》副主编Chris Vavra编辑cvavra@cfemedia.com.

更多答案

关键词:网络安全,Covid-19和制造,操作技术(OT)

新冠肺炎已经改变了公司的运作方式,更加强调远程操作。

增加遥控工作也意味着更大的网络安全风险。

网络安全管理现场进行规模化安全分析和有效管理是降低网络安全风险的有效途径。

考虑一下这个

有什么挑战从网络安全的角度来看,你的公司面临的问题是什么?是如何解决的?


John Livityston
作者生物:约翰·利文斯顿领导神韵工业保护世界基础设施的使命。他在麦肯锡公司(McKinsey & Co.)拥有20多年的经验,为大型公司提供战略和运营方面的咨询。John认识到更大的工业连接的挑战,他加入了Verve industrial,帮助企业找到最低的成本和最简单的解决方案,以应对他们的控制、数据和ICS安全挑战。