2011年8月9日
去年涉及Stuxnet恶意软件的事件表明,典型的自动化架构在安全方面存在弱点和漏洞,这导致许多公司质疑用于将信息从工厂/资产转移到企业级的传统方法。虽然震网针对的是一家工厂,但它的影响要广泛得多。stuxnet病毒将企业的攻击点从看似非常安全的高端转向了有些脆弱的中间地带。那么,我们是否看到了一场革命的开始?当然,当业务经理理解“什么都不做”的含义时,不可避免地会对系统架构进行更改。Stuxnet是一种恶意的、有针对性的攻击,很难防范。这种病毒的结构现在是公开的,所以stuxnet的突变仍然是一个威胁,我们可以现实地假设,在未来几年内,针对各种工厂和应用程序的“山寨”恶意软件将会出现。然而,大多数事件并不像震网病毒那样复杂,但它们仍可能对受到攻击的企业产生广泛的影响。有两个基本因素需要考虑,“概率”和“风险”,正是对这两个因素的分析应该塑造任何组织未来的安全战略。人们普遍认为,在许多自动化架构中发现的“网关pc”代表了弱点,并且容易受到来自“外部”以及cd和u盘的潜在恶意软件攻击。许多这样的pc被用作网络工作站,因此通常包含软件来更改和编程这一层下面的plc。这使得他们成为任何希望破坏行动的人的诱人目标。与此相关的事实是,过去许多pc在安全补丁方面维护得很差,而且通常包含不受支持的旧版本操作系统,这大大提高了风险因素。这些网关pc最初用于提供可视化/控制(SCADA等)、数据/报警记录以及工厂/资产与企业系统之间的链接。最初,PLC技术无法以可接受的方式满足这些要求,换句话说,这种架构没有替代方案。显然,从操作的角度来看,这些需求仍然是任何系统架构的基本交付点,但是现在已经有了传统方法的替代方案。缓解还是改变?许多IT安全公司可以提供产品和服务来减轻对基于PC的系统的攻击。必威官方登陆这些解决方案很好,再加上良好的业务安全机制,可以帮助保护任何体系结构中可以察觉到的弱点。然而,重要的是要明白,最近在自动化领域的许多网络安全产品都集中在处理问题上,而不是探索如何在一开始就将问题最小化!新的前进方向在过去的几年里,更多的创新公司一直在开发挑战传统自动化架构的技术,这样他们就可以提供一个健壮的环境,同时交付所需的操作需求。新方法的基础是开发一种解决方案,在坚固的工业形式因素下,提供从工厂/资产到企业系统的直接连接。这些系统不是基于PC的,因此不容易受到传统基于PC的系统中存在的相同操作系统遗留问题的影响。同时还开发了智能解决方案,以提供可在PLC本地执行的数据和报警记录。这项技术创造了从拓扑中完全移除网关PC的可能性。“但是可视化和控制呢?”好吧,这是一个公平的问题,这里没有从系统中移除SCADA/可视化的十字军,但有其他方法来实现相同的标准。如果数据和告警记录直接在PLC上进行,那么可以通过智能人机界面实现可视化和控制。值得注意的是,这些hmi不必运行Windows操作系统。如果必须存在SCADA PC节点,那么将关键数据/告警日志记录移动到本地PLC意味着SCADA节点可以成为系统的控制和可视化元素,同时在更健壮的PLC环境中保护这些信息。这是一个简单但有效的架构变化,为传统方法提供了可行的替代方案。然后可以部署缓解技术,将基于PC的SCADA或可视化系统的风险降至最低。通过使用这些技术和技术,工厂/资产和企业之间的链接可以直接从PLC级别实现,从而最大限度地降低风险。两全其美通常情况下,应对这种新一代恶意软件威胁的最佳方法似乎是一组良好的缓解技术和“最佳实践”的多线程组合,并愿意考虑新的创新架构来实现操作需求,同时降低固有风险。也许比以往任何时候都更重要的是,来自公认专家的良好建议、开放的思想以及对当前和潜在新问题的认识。
打印本页|通过电子邮件发送本页
这不是付费墙。这是免费的。我们不想妨碍你来这里的目的,所以这只需要几秒钟。
现在注册