根据空中客车的说法,工业控制系统(ICS)的安全技术一直缺乏缺乏,但开始改变。
新的和最近开发的系统通常包括身份验证机制和其他安全控制,但仍然广泛部署和使用的传统系统缺乏这样的控制,因为它们被设计为孤立工作。
许多工业控制系统仍在使用中,25 - 30年前开发,但自以来已连接到互联网以实现远程访问,从而产生更大的安全性。
作为制造公司,空中客车对保护工业控制系统具有既得利益。因此,ICS Security是其网络安全打字的研究与开发的关键领域。
空中客车常规将其IC网络安全创新推向市场,增加了该新兴市场的增长,并增加了关键国家基础设施提供商(CNI)提供的安全方案。
通过这种方式,空中客车直接从其植物中使用的安全创新效益,而且通过帮助确保批判性国家基础设施的安全性,是间接的。
“我们真的知道我们在ICS空间中的东西,因为我们是制造组织,”空中客车网络安全创新负责人凯文琼斯说。
“我们几乎是特权,因为我们通过保护和捍卫我们自己的系统和环境,使用和评估商业上可用的技术,以及开发我们自己的技术,使我们能够在CNI周围进入市场,”他告诉计算机每周。
空中客车在法国的安全研究实验室,德国和英国,开发了渗透测试的工具,代码验证和验证,威胁狩猎,事件响应和取证,包括IC。
威尔士纽波特的研究实验室专注于产业管制,并不断地测试工业控制系统,制定防御性和监测技术,使其更加安全。
虽然通常与制造工厂和CNI相关联,但琼斯表示零售商也依赖于其供应链和物流的IC。
然而,他说,并非所有工业环境运营商都具有相同的安全意识和投资水平,因为他们为常规提供了常规。
虽然工业控制系统周围的安全性往往因组织到组织而异,但琼斯表示,英国CNI运营商之间存在良好的认识,理解和保护。
“大多数人仍在寻求改善他们的监测和检测技术,因为技术正在开发和演变以帮助他们这样做,”他说。
就在五年前,琼斯表示,专为ICS设计的安全技术相对较少。“但现在我们正在看到专门的技术市场的出现,”他说。
在过去,即使有意识到需要保护ICS,也没有多种选择。琼斯表示,随着这个新兴市场的成熟,正在变化。
他说,在制定工业环境的监测技术方面需要更需要完成,因此这是空中客车的重点关键。
随着ICS的Metasploit框架插件的推出,Jones表示研究人员在ICS中查看安全漏洞也变得越来越容易。
总的来说,他说,在ICS系统连接的地方有更大的意识,需要关闭不需要通信的所有内容,以及工程师插入的位置。
国际性地,空中客车正在提高工业环境中的安全意识,更多的组织探讨保护操作技术(OT)。
据琼斯表示,运营商和供应商的成熟度日益增长。“供应商现在正在考虑这些系统,这些系统在工业环境中以及与之相关的功能和安全的责任和要求,同时在运营商方面存在着不断发展的风险和威胁景观,”他说。
但大多数组织都有很多追捧,许多组织仍然缺乏缺乏清晰度,谁负责OT安全。
作为通常是时钟时间敏感和运行的工程化系统,Jones表示OT系统与传统IT系统非常不同,使得难以将IT安全控件陷入ICS。
然而,空中客车正在不断调查可以在有标准IT基础架构中完成“在边缘”的内容,以保护来自网络攻击的关键OT系统。
其中一个示例是开发的专利身份验证系统,以解决传统IC中的常见安全漏洞,使攻击者能够访问没有任何凭据的系统,让他们打开操作。
为了解决这个问题,空中客车已经开发了一种基于加密的设备,可以使用标准协议和可编程逻辑控制器(PLC)和人机接口(HMIS)连接到典型的联网IC环境。
在ICS环境的上下文中,该设备旨在即可,可用于轻松集成和部署,并无法打开,以确保如果设备的电源故障或硬件故障等问题,则确保ICS系统保持功能,但它然而将触发对运营商的警报。
一旦设备连接,HMI和PLC之间的所有通信都是加密的,这意味着只有拥有加密密钥的授权运算符将能够与PLC通信,有效地在没有存在之前的传统系统上提供经过认证的访问控制。
“此设备旨在满足封装现有传统环境周围安全性的需要,提供身份验证和访问控制,这是系统安全性的实际步骤变化,而不会降低安全或功能,”琼斯说。
“您甚至可以拥有专业的键,该键转到工程师,以便如果需要限制范围,则可以撤销某些访问权限。他说,它还使组织能够拥有不同的钥匙,以便为不应该沟通的工厂的不同部分具有不同的键。“
该设备还可用于了解复杂的关键管理问题,这些问题拥有更多现代化的PLC,这些PLC已经内置于虚拟专用网络(VPN)通信和混合供应商环境中,其中VPN可能难以集成在各种PLC之间。
虽然纽波特实验室在ICS中寻找漏洞并开发减轻它们的方法,但琼斯指出,攻击工业控制系统并不像许多人认为那么容易。
他说,尽管脆弱的组件融为一体,但是,一旦这些在一个更大的系统中,它就在更大的系统中放在一起,利用这些脆弱性比某些人声称更困难。
“在实验室中,很容易利用这些漏洞,因为我们有直接网络访问PLC,但在现实世界中有一些东西可以帮助使其更加困难的攻击者,例如良好的网络安全,包括网上流量的各种过滤器,“琼斯说。
“最终,良好的安全架构是可以帮助的最好的事情,并且我们建议ICS环境的运营商,以解决所有能够解决它们的所有最简单的东西之一,即停止攻击硬件中的漏洞, “ 他加了。
但是,需要考虑ICS环境中的安全性,以硬化设备和网络以及部署安全控制似乎正在增长,特别是根据报告的声明,网络攻击者定期尝试攻击连接到关键网络基础架构的数据网络。
欧洲基础设施数据网络面临常规攻击,根据路透社,引用当前和前欧洲政府来源。它表示,袭击与俄罗斯政府黑客向美国核电和其他涉及能源生产的公司的商业系统发起的华盛顿邮政的袭击相似。
华盛顿邮政称最近对美国基础设施相关系统的俄罗斯黑客攻击似乎是“评估”这些网络的努力,但没有证据表明黑客实际上已经渗透或中断控制核电站的关键系统。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。