基于云的SCADA系统的必须部署适当的框架和网络安全措施,以帮助基于云的监控和数据采集(SCADA)系统预防网络攻击。
基于云的监控和数据采集(SCADA)系统,具有更大的灵活性、可扩展性和确定性。它还能够大幅减少资本支出,提供可预测的成本,加快实施,并在增加或更改资产时快速适应变化。作为一种更高效的部署模型,基于云的SCADA系统可以降低很多行业的进入壁垒。
使用基于云的SCADA系统,无需控制或备份中心。用户可以利用其首选服务提供商的云基础架构,从资本支出模式转变为运营支出模式。
以往周期为8 至10 个月的SCADA 系统项目,现在可以缩短到几周。用户可以从较少的资产开始,并按需增加或移除。此外,软件版本可以始终保持最新状态。在行业中,收益不断得到验证。例如,加拿大一家原油和天然气勘探和生产公司的项目,利用基于云的SCADA 系统,在订单签署后一个月成功将300 多口油井运营上线。
工业控制系统面临的安全隐患
基于云的SCADA 系统提供了一种可靠、安全的方法。现场资源和专业知识,可以通过远程支持、持续监控和服务提供商提供的自动更新来补充。在许多方面,通讯的设计与早期SCADA 系统中考虑的内容类似,但现在,更重要的是需要一个强大的网络安全设计。
随着工业控制系统(ICS)面临的威胁越来越多,网络安全问题变得至关重要。工业控制系统向数字化的转变,也间接增加了网络风险。手动操作的设备有一个好处:它不能被黑客攻击。由于控制功能自动化水平的提升,潜在攻击目标范围也在增加。随着更多的设备和系统连到工业物联网(IIoT)网络上,连接性的增加在带来诸多好处的同时,但也带来了网络安全方面的担忧。
不仅仅是 “攻击面”或漏洞数量的增加,网络泄露的潜在后果也在增加。监管预期的提高,意味着企业即使没有发生泄露,也有可能造成严重的声誉损害和成本(有些来自于监管处罚)。与此同时,过往经验表明,风险与理论相去甚远:
2012 年,Shamoon 病毒使中东能源公司的数万台计算机瘫痪,4 年后再次出现。
2016 年,“沙虫”黑客发动了针对乌克兰的攻击,造成了大规模的停电,影响超过50 万人。
2017 年,WannaCry 勒索软件在全球爆发,超过三分之一的英国国家卫生服务信托基金受到影响。不仅仅是医院计算机系统,还有医疗设备,如 MRI 扫描仪和血液检测设备。
据卡巴斯基实验室,超过半数的工业设施经历了某种形式的网络安全事件,四分之三的工厂预计其工业控制系统或将会受到攻击。
应对网络攻击的上升
随着攻击类型的演变,网络攻击的数量和范围也在增加。其中最令人担忧的事态发展是,工业系统正成为黑客的攻击目标。2017 年12月,黑客入侵了一个关键基础设施的安全系统,这被称为工业网络安全的“分水岭”。但它实际上发生在中东一家石油公司的安全系统遭到袭击之后。
在应对这些风险时,企业受到许多因素的阻碍。首先是由于劳动力迅速退休而造成的通用技能的短缺,特别是技术技能的缺乏。Petroplan 公司发布的《2017 年人才观察指数》指出,超过五分之一的石油、天然气和能源部门表示,他们缺乏合适的人才来应对发展,超过三分之一的人表示,由于需要信息技术来实现数字化和大数据增长,因此他们需要更多的信息技术技能。
与此同时,在企业内部,孤立运营依然存在——站点之间、集团内部的企业之间,尤其是信息技术(IT)员工和运营技术(OT)员工之间的信息隔离依然存在——尽管在技术上已经融合。
信息孤岛会造成很多混乱,比如谁应对风险负责。由于传统IT 和OT 方法的不同,了解这一点很重要。具体而言,在运行方面可用性具有更高的优先级,但是很多情况下安全至关重要。因此,对IT 和 OT 适用的安全解决方案,彼此之间有很大差异。
由于在网络安全方面还没有形成统一的标准,因此在实施网络安全战略方面也就没有“一刀切”” 的方法。
工业网络安全的挑战
对于基于云的SCADA 系统来说,网络安全存在两个关键的危险因素。
首先,网络安全措施被忽视或没有得到充分解决。通过卫星或无线通信进行的不安全连接,为黑客提供了侵入远程站点、云和SCADA 系统的机会。例如,每个没有配置安全设施的阀门站,都可能是重要的漏洞源。
其次,有些风险被过度夸大了,以至于企业推迟了云的部署。这不仅意味着他们会错失基于云的SCADA 系统所带来的效率提升,还将对行业产生潜在的影响。从长远来看,这比已经发生的任何网络攻击的危害都要大。由于缺乏应对网络风险的技能和内部资源,改善企业安全的可能性也不大。
当已经考虑攻击媒介时,如何发生泄露,以及恶意软件或黑客是如何进入的就显而易见。容易被黑客利用的常见漏洞包括:
与工业控制系统环境的连接点不安全,多个设备和系统供应商可以访问;
外部或业务网络安全受到损害;
员工或供应商的笔记本电脑、手机、智能手表、物联网设备或可移动媒体等,容易成为网络钓鱼或网络攻击的目标。
保护接入点
SCADA 系统的数据,本质上是良性信息。该系统从可编程逻辑控制器(PLC)或远程终端单元(RTU)收集和显示数据。它本质上是单向通讯,提供了设施内的状态信息。它不是控制功能。在查看基于云的SCADA 系统时,安全性非常重要,但这并不是一个无法克服的挑战。
保护异地SCADA 系统解决方案需要克服的核心问题是缺乏集中化。企业不得不尝试保护远程员工、承包商、客户以及控制系统和第三方设备和软件供应商使用的多个接入点(图 1)(为了进行升级、修补、监视或支持而获得远程连接权限)。
图 1 :当设施具有多个接入点时容易产生多个漏洞。本文图片来源:霍尼韦尔
这些接入点的数量以及缺乏有效的中央监督和控制容易导致各种问题,包括:
资产和事件的部分数据可用性;
没有适当的强化;
没有适当的监测,也没有管理;
没有围绕网络安全的适当规划和问责。
企业可以相信通过这些接入点建立和管理连接的人员是以安全的方式这样做的,但这是一种不应该做出的假设。
随着连接工业物联网设备数量的增加,此问题只会变得更突出。此外,越来越需要先进的大数据分析,以便从生成的海量数据中获得价值,并将其转化为可操作的信息。这些分析功能可布置在设施内或基于云的设备上,需要安全的数据传输通道(图 2)。
集中式网络安全
基于云的SCADA 系统的关键是云的安全——通过基于云的安全中心和通信中心来实现安全集中化(图 3)。
图 3 :安全云系统架构的示例
该安全中心,可以对连接进行身份验证,在允许访问通信服务器之前确保它们的有效性。同时,通信服务器使用位于每个工厂或站点的虚拟安全引擎(VSE)进行身份验证。虚拟安全引擎还可以从远程站点启动与通信服务器的连接,并且可以自动在指定的时间间隔或时间进行连接,这样服务器就不必一直保持连接。
来自这些工厂或站点的所有通信都通过安全通道,使用443 端口进行传输层安全性加密,并且可以对所有远程连接强制执行防火墙规则。这提供了一种分布式架构,其中包含了从运营到远程站点间的安全通道。
来自工厂或站点的通信,都是通过安全通道进行的,而通信服务器则受到防火墙的保护。但是,如果需要向下推送修补程序或更新,安全连接也可用于给技术人员提供远程访问权限。
这种集中式网络安全方法,使运营能够定义、自动化和监控整个SCADA 系统环境中的安全策略,从而提供更高的可见性、可靠性和合规性。企业可以集中定义整个工厂的策略,自信地部署它们,并自动执行和监视。它确保所有远程现场资产都能获得运营中心的安全保护。
结合自上而下的安全管理平台,此体系结构可提供强大的工业控制系统安全性,并遵循NIST 网络安全框架。此框架定义了行业标准和最佳实践,以帮助组织管理网络安全风险。将集中控制与安全管理平台相结合,使企业能够在所有站点上满足这些标准,保持一致性(图 4)。
图 4 :符合NIST 网络安全框架的合规性。
现有的手动安全过程,如打补丁,不能很好地扩展。基于云的SCADA 系统可以通过自动化来集中实现这些功能,同时为整个企业的网络安全带来一致性、可见性和控制能力。
基于云的SCADA系统带来了巨大的优势,但对安全性的担忧,可能会导致企业无法坚持实施到底。有了合适的架构和网络安全,企业可以享受部署云所带来的好处,同时最大限度地降低网络攻击的风险。
关键概念:
■ 识别使用基于云的SCADA系统的潜在漏洞。
■ 如何通过了解接入点最大限度地减少网络安全风险。
思考一下:
基于云的SCADA 系统能否减少网络攻击足迹?