工业物联网 5 大安全挑战及克服方法

已发表: 2023-09-04

早在 2010 年,伊朗纳坦兹的一家核电站就成为 Stuxnet 恶意软件的受害者,该恶意软件针对的是 Simatic Step 7,这是一种用于配置和操作可编程逻辑控制器 (PLC) 的软件产品。 这次攻击使黑客能够利用整个工厂的 PLC 单元,损坏近千台铀浓缩离心机,严重打击了该国的核计划。

就伊朗而言,这并不一定是坏事。 我们真的不希望有更多核武器,不是吗? 但想象一下,如果同样的事情发生在您价值数百万美元的工厂或设备上,您的声誉将受到威胁。 正确看待事物总是有用的,对吗?

我们在这里推动的是:您的企业不能掉以轻心,特别是如果您在制造和供应链管理等竞争激烈的行业运营,特别是如果您的公司已经涉足物联网软件开发领域——只是正如 72% 的竞争对手所做的那样。

从在故障发生前检测设备性能异常,到使用 RFID 标签和 BLE 信标实时监控库存水平,有许多令人兴奋的 IIoT 应用和优势值得考虑。 您的 IIoT 解决方案可能会通过多种方式损害您的整个 IT 基础设施,从而导致以下后果:

  • 机械损坏
  • 生产停机
  • 工厂车间发生事故
  • 数据泄露
  • 名誉受损
  • 上述所有原因造成的直接和间接经济损失

使 IIoT 安全面临风险的关键因素是什么?您的公司如何在灾难发生之前预见并解决 IIoT 安全挑战? 让我们一起来解开谜题吧!

工业物联网安全故障与挑战一览

为了清楚起见,让我们先定义工业物联网及其技术组件,然后再详细讨论其安全影响。

IIoT 术语是指由机器、传感器、控制器和系统组成的互连网络,这些网络相互之间以及工业环境中的中央平台进行通信和交换数据。

这种网络物理系统将传统工业设备的元素与连接、数据分析和数据可视化相结合。 公司求助于工业物联网顾问来监控制造和仓库运营,并实现单个流程或整个工作流程的自动化。

在幕后,IIoT 与所有其他物联网 (IoT) 解决方案具有相同的架构,尽管在工业环境中往往盛行在靠近传感器进行数据分析的边缘物联网部署。 涉足工业物联网的公司可能会采购配备传感器并默认支持连接的全新设备,或者使用定制和现成的工业物联网改造套件升级现有机械。

从工业物联网安全的角度来看,为什么了解工业物联网系统在幕后的运作方式很重要? IIoT 安全问题可能会在网络物理系统的每一层显现出来——从可编程控制器到包含未修补漏洞的遗留应用程序。 为了减轻 IIoT 安全风险,您的公司应该保护有线或无线网络上的所有端点,保护传输中和静态数据的安全,并修补构成 IT 基础设施的应用程序中的安全漏洞。

言归正传,让我们研究一下哪些因素会破坏 IIoT 解决方案的安全性,以及您可以采取哪些措施来保护您的网络物理系统免受这些威胁。

挑战一:不安全的通信

无论应用的复杂性和领域如何,连接技术都是所有物联网系统的支柱。

在工业环境中,随着越来越多的设备和传感器联网,更多的端点、通信通道和数据存储解决方案出现。 这就需要非常多样化且最好是平衡的数据和网络协议组合,以满足特定的工业物联网安全要求。

目前,高达 98% 的物联网流量未加密,这意味着黑客可以轻松绕过第一道防线(例如通过网络钓鱼攻击了解用户的登录名和密码)并获取您公司的数据。

不良的加密实践源于使用传统通信技术,例如 Modbus、Profibus 和 DeviceNet。 事实上,大多数传统 IIoT 通信协议完全缺乏数据加密功能,迫使 IoT 开发人员寻找解决方法,例如实施 VPN 和安全隧道或网关以及解决安全套接字层 (SSL)/传输层安全性的加密问题。 TLS)级别。

解决方案

为了确保 IIoT 解决方案组件之间的数据交换安全,从而防止 IIoT 安全事故,我们建议您实施由以下内容组成的防故障连接技术堆栈。

可靠的数据协议

在工业物联网中,数据协议决定设备如何构建、编码和解释信息。 如果您的公司选择有线 IIoT 部署,您可以通过 Profinet、EtherNet/IP 和 Modbus TCP/IP 等以太网协议促进连接设备和网关之间的数据交换。

虽然这些协议本身并不支持数据加密,但您的 IIoT 开发人员仍然可以通过在传输层实施 TLS/SSL 技术堆栈或在连接的设备和设备之间引入中间设备(例如安全网关或防火墙)来使第三方无法读取数据。网络。 如果您正在为 IIoT 和工业自动化解决方案寻找更灵活的数据协议,我们强烈推荐 OPC 统一架构 (OPC UA) 协议,该协议支持端到端加密,采用 X.509 数字证书进行设备身份验证,并且可以可用于有线和无线 IIoT 解决方案。

在构建无线 IIoT 系统时,ITRex 团队通常坚持使用消息队列遥测传输 (MQTT)、约束应用协议 (CoAP)、高级消息队列协议 (AMQP)、WebSocket 或带有 HTTPS 的 RESTful API。 这些现代协议通过 TLS/SSL 或数据报传输层安全性 (DTLS) 提供加密功能,并帮助在连接的设备、网关和云服务器之间建立安全的通信通道。

有关数据协议及其对工业物联网安全影响的更多信息,请与我们的研发团队预约免费咨询。

安全网络协议

与主要处理信息交换和互操作性的数据协议不同,网络协议定义了设备连接方式、数据传输方式以及 IIoT 系统组件如何在网络内交互的规则、标准和程序。

从工业物联网安全的角度来看,网络协议可能成为黑客有吸引力的目标。 其原因包括有限的访问控制和身份验证机制以及缺乏数据加密功能。 根据您的网络架构(即点对点、星形或网状模式)和预期用例,您可以利用各种网络协议来解决 IIoT 安全挑战。 这些协议涵盖数据分发服务 (DDS)、低功耗广域网 (LoRaWAN)、Zigbee、WirelessHART 和窄带物联网 (NB-IoT)。

要选择满足您所有 IIoT 安全需求的适当连接技术堆栈,重要的是要考虑您要构建的网络物理系统的类型、所需的数据传输范围和功耗要求。 这可以在物联网项目的发现阶段完成。

挑战 2:软件更新实践不足

与计算机、平板电脑和智能手机不同,物联网设备不支持端点安全系统,例如防病毒程序,仅仅是因为它们通常运行高度定制或过时的嵌入式软件,或者专门设计为小型和节能。

虽然您可以通过引入防火墙、入侵检测和防御 (IDP) 以及网络级别的设备控制机制来部分解决 IIoT 安全挑战,但将构成 IIoT 软件生态系统的应用程序升级到最新版本对于解决可能的 IIoT 安全问题至关重要。

说到 IIoT 软件,我们需要在固件、中间件和操作系统 (OS) 等嵌入式系统与普通软件之间划清界限,例如促进设备管理的 Web、桌面和移动应用程序。

由于工业物联网设备设计的限制以及网络物理系统中存在大量端点,修补工业物联网软件安全漏洞是很少有工业公司能够解决的任务。 这就是为什么高达 65% 的制造商仍然使用充满零日安全漏洞的过时操作系统。

解决方案

为了降低工业物联网网络安全风险,工业公司必须拥有有效的软件更新管理机制。

在 ITRex,我们大力倡导软件和固件无线更新 (OTA)。 在这种情况下,由 AWS IoT Device Management、Azure IoT Hub 或 Bosch IoT Rollouts 等预配置 SaaS 解决方案提供支持的云平台会自动向边缘设备、控制器和网关提供软件更新。

正确配置的设备管理平台还可以更好地跟踪您的设备群,根据设备特定的设置和安全要求优化更新推出,并在紧急情况下通知您的 IT 团队。

挑战三:物理安全措施薄弱

除了网络工业物联网安全之外,具有网络意识的工业公司还应该防止网络犯罪分子和恶意内部人员窃取硬件,以扫描设备内部并用病毒和间谍程序感染它们。

物理安全措施不足不仅会损害敏感数据的完整性和机密性,还会导致服务中断、运营停机和财务损失。 物理安全漏洞的影响可能超出其直接影响,可能危及公共安全和关键基础设施。

解决方案

为了解决工业物联网中较差的物理安全问题,需要采取多方面的方法。 作为物理 IIoT 安全检修的一部分,您的公司应该执行以下操作。

优先实施稳健的访问控制机制

这包括对连接设备的基于角色的访问控制 (RBAC)、生物识别身份验证、计算机视觉驱动的视频监控以及入侵检测系统的实施等措施

定期进行物理安全审计和风险评估

IIoT 安全审核有助于及早发现漏洞。 他们还帮助制定适当的缓解策略。 这种主动的方法使组织能够领先潜在威胁一步,并采取预防措施来保护其 IIoT 系统。 实际上,这意味着断开有篡改证据的设备与网络的连接,隐藏设备上的制造商标记,并在可能的情况下删除不必要的 IIoT 解决方案组件以防止逆向工程事件

实施全面的员工培训计划

提高对物理安全风险和最佳实践的认识是加强 IIoT 网络安全的关键(稍后会详细介绍)。 IT 和物理安全团队之间的协作也至关重要。 这种伙伴关系确保了整体安全方法,其中数字和物理方面都被考虑并同步,以针对新出现的安全威胁提供强大的保护。

挑战 4:设备和网络活动的可见性有限

高达 90% 的组织表示其网络上存在影子物联网设备,其中 44% 的受访者承认这些设备是在其安全或 IT 团队不知情的情况下连接的。

因此,许多公司人员不知道哪些设备相互通信,包括它们收集和交换的信息类型,以及第三方是否无法访问这些信息。 事实上,工业物联网安全审计远远超出了通过 IP 和操作系统识别硬件解决方案的范围,这只会让问题变得更加复杂。

解决方案

您可以采取几个步骤来实现 IIoT 部署中的设备和网络可见性。

  • 使用深度数据包检测 (DPI) 解决方案分析所有网络通信。
  • 收集详尽的设备信息,包括硬件类型、型号、序列号和嵌入式系统版本。
  • 根据设备的类型、功能、任务关键性和潜在的 IIoT 安全风险对设备进行分组。
  • 为每个设备组创建虚拟局域网 (VLAN),以增强流量可见性和控制。
  • 利用可靠的设备管理平台(例如 AWS IoT Core、Azure IoT Hub 和 PTC ThingWorks)来改进设备库存、监控、配置、更新部署和故障排除。

挑战五:员工培训和网络意识不足

正如我们之前提到的,信息技术 (IT) 和运营技术 (OT) 团队之间缺乏协作和协调可能会导致 IIoT 安全管理实践不佳。

虽然设备操作员和工厂经理可以正确维护联网机器,但他们通常对为其提供动力的嵌入式和连接技术知之甚少。 相反,IT 团队精通传统信息安全,但倾向于将 IIoT 解决方案视为普通硬件。

这可能会导致补丁级别低、网络活动可见性有限以及 IIoT 系统配置错误。 此外,网络犯罪分子可能会通过网络钓鱼攻击和冒充来利用您的员工对 IIoT 安全最佳实践的有限了解。 您的团队还可能选择弱密码或跨应用程序重复使用密码,这可能会为您的 IT 基础设施打开后门,从而破坏 IIoT 软件的安全性。

解决方案

这是一个高级计划,可以帮助您的公司提高员工的网络安全意识。

创建专门针对 IIoT 环境的培训计划

这些计划应涵盖网络安全基础知识、物联网设备安全、安全配置实践、密码卫生、识别和报告潜在安全事件以及遵守内部安全策略和程序等主题。

定期举办培训课程,确保员工了解最新的网络安全威胁和最佳实践

这可以通过学习管理系统 (LMS) 中的研讨会、研讨会、网络研讨会或在线培训模块来完成。 例如,作为培训活动的一部分,您可以教您的员工通过网络钓鱼模拟和渗透测试来识别和响应 IIoT 安全威胁。 您还应该根据特定的工作职能定制培训计划,确保员工接受与其职责相关的培训。 例如,IT 员工可能需要更多的技术培训,而运营员工可能需要有关安全设备使用和物理安全的培训。

制定应对工业物联网安全挑战的全面政策和程序

向员工有效传达这些政策,并确保他们了解自己在维护安全方面的角色和责任。 随着技术和威胁的发展,定期审查和更新这些政策。

在整个组织中促进 IIoT 安全意识和责任文化

鼓励员工及时报告任何安全事件或可疑活动。 强调网络安全是从高层管理人员到一线员工的每个人的责任,并奖励表现出良好安全实践的员工。

考虑与外部 IIoT 专家或顾问合作进行安全评估

外部专家可以带来宝贵的见解、行业最佳实践和最新的威胁情报,以加强员工培训计划。 此外,它们还可以帮助您将所谓的“设计安全”实践引入 IIoT 软件开发流程,并引出 IIoT 部署的功能和非功能要求。

最后一点

近年来,工业物联网的采用率猛增,针对关键工业物联网基础设施的备受瞩目的攻击也是如此。

Check Point 最近的一项调查显示,2023 年前两个月,54% 的公司遭受了物联网相关攻击,估计每个组织每周遭受 60 次攻击(比去年增加 41%)。 最容易受到黑客攻击的设备包括路由器、网络录像机和 IP 摄像机——简而言之,这些硬件构成了每个公司 IT 基础设施的骨干。

即使您的 IT 团队在整个开发和实施过程中遵循 IIoT 安全最佳实践,也不能保证黑客不会通过利用 IIoT 生态系统之外的应用程序和设备中的漏洞来控制您的设备和数据。 这就是为什么您的公司需要一个全方位的安全策略——这正是 ITRex 可以为您做的!

无论您是考虑启动 IIoT 试点,还是需要帮助在其他用例中扩展 IIoT 概念验证 (PoC),请给我们打电话! 我们精通业务分析、嵌入式系统工程、云计算和 DevOps,以及最终用户应用程序开发。

本文最初发表于 itrex 网站。