IOT威胁:传统电磁流量计和良好意图如何导致网络入侵
来源: 发布日期:2019-08-13 09:12:26 作者:
停止!您是否了解了物联网如何影响流程制造环境?
在将新的先进技术应用到我们的工作场所时,感觉恰到好处。将更多信息汇集在一起,希望提高生产力,并从老板的背后酣畅地拍打。感觉好像什么都不会出错,因为今天的技术太聪明了,不会伤到你。我们的iPhone或Fitbit都出现了问题,快速重置通常可以解决问题。因此,将智能设备应用到我们的流程或其他制造领域也同样简单......对吗?
错误!它不起作用,我们认为相对于物联网威胁而言微不足道的区域可能会损害我们的业务。例如,SCADA(监控和数据采集)电磁流量计通过在操作员和/或工程师站显示他们所需的数据,对操作员和控制工程师非常有帮助。现在,SCADA通常不是我们所知道的较小的独立电磁流量计,而是一大堆数据收集手指,跨越多个设施,能够远程控制主要流程。SCADA已成为物联网攻击者的主要目标之一。为什么我们继续实施世界上没有威胁的技术?任何新的连接技术安装都会为流量计入侵创造新的潜在入口。
常态偏见
实现智能设备以获取更多信息的想法无处不在,大多数媒体以及智能设备制造商在说服您购买产品时都很少提出不利因素。因此,当威胁的知识出现时,你的思想就会受到一些压力。这种压力有时会导致大脑默认以前的想法,并可能欺骗我们。(如果你只是想到自己,“我不这样做!”,然后阅读Arbinger研究所的 “ 领导和自我欺骗”。)
在从事功能性机器安全工作的同时,我每周都会看到这种思维方式。通常听起来像这样,“我理解安全可以帮助我们的过程并保证我们的安全,但我们的工厂从未发生任何事情。我们始终使用这种逻辑,无论是购买承租人的保险还是投资应急基金。什么都不会发生的想法对于流程制造来说是一个毁灭性的想法。我们必须继续了解威胁的类型以及它们如何针对我们的设施。
我的SCADA真的是一个威胁吗?
与任何技术一样,多年来已更改并添加到公司流量计的旧版本具有最大的风险,因为它们会导致虚假安全感(正常偏差)。但是,无论您的公司使用何种软件,都应留出资源来分析安全威胁并降低风险。仅仅因为您正在使用某个特定软件并不会让您免疫(无论营销炒作),因为它必须根据您的流程进行自定义,而实施该软件的人必须了解如何抵消这些未来的攻击。
两位研究人员Gleb Gritsai和Sergey Gordeychik开始着手证明SCADA,DCS和PLC电磁流量计在过程工业中的脆弱程度。大多数漏洞都像密码加密和存储在软件项目数据库中一样简单。根据itnews的说法,可怕的部分是,使用这些密码,黑客可以获得完全控制,获取密码的方法“易于启动”。这些研究人员还发表了一份备忘单,标识了特别容易受到攻击的600种ICS,PLC和SCADA电磁流量计。查看清单后,在我看来每个人都很脆弱; 但是,值得注意的是,实施即时补丁的唯一供应商之一是西门子的SCALANCE X-200交换机。
据CISCO称,制造设施中所有违规行为中有91%需要花费几个小时或更短的时间来实施,但超过60%的攻击需要数年才能发现。这怎么可能?
“最终,缺乏保护是传统的一维安全电磁流量计的直接结果。今天的许多制造商都没有检查授权或确保数据完整性和机密性的机制。有些人缺乏严格的流程,可以在所有服务器上实施一致的安全策略,软件修补和防病毒保护。
与IT合作
IT部门和控制电磁流量计工程师之间的争斗已经持续了数十年,任何争夺流量计特权或电磁流量计支持的人都知道这一斗争。然而,在我们发现的不断增加的数据飓风中,最好放下我们的分歧并共同努力。您工厂中的每个人不仅参与公司信息的安全,还参与其自身的安全。
实施新技术时,请确保承包商/电磁流量计集成商了解您的安全问题以及您是否有任何公司流量计设计政策。他们倾向于看到流量计安全的多种变化,甚至可以对效果有所了解。至关重要的是,每个接触您的软件或流量计的人都应了解实施无知这些“易于启动”威胁的风险。
“自欺欺人就是这样。它使我们忽视问题的真正原因,一旦我们失明,我们能想到的所有“解决方案”实际上会使事情变得更糟。无论是在工作中还是在家里,自欺欺人都会掩盖我们对自己的真相,破坏我们对他人和我们环境的看法,并抑制我们做出明智和有益的决定的能力。“ - Arbinger Institute
在将新的先进技术应用到我们的工作场所时,感觉恰到好处。将更多信息汇集在一起,希望提高生产力,并从老板的背后酣畅地拍打。感觉好像什么都不会出错,因为今天的技术太聪明了,不会伤到你。我们的iPhone或Fitbit都出现了问题,快速重置通常可以解决问题。因此,将智能设备应用到我们的流程或其他制造领域也同样简单......对吗?
错误!它不起作用,我们认为相对于物联网威胁而言微不足道的区域可能会损害我们的业务。例如,SCADA(监控和数据采集)电磁流量计通过在操作员和/或工程师站显示他们所需的数据,对操作员和控制工程师非常有帮助。现在,SCADA通常不是我们所知道的较小的独立电磁流量计,而是一大堆数据收集手指,跨越多个设施,能够远程控制主要流程。SCADA已成为物联网攻击者的主要目标之一。为什么我们继续实施世界上没有威胁的技术?任何新的连接技术安装都会为流量计入侵创造新的潜在入口。
常态偏见
实现智能设备以获取更多信息的想法无处不在,大多数媒体以及智能设备制造商在说服您购买产品时都很少提出不利因素。因此,当威胁的知识出现时,你的思想就会受到一些压力。这种压力有时会导致大脑默认以前的想法,并可能欺骗我们。(如果你只是想到自己,“我不这样做!”,然后阅读Arbinger研究所的 “ 领导和自我欺骗”。)
在从事功能性机器安全工作的同时,我每周都会看到这种思维方式。通常听起来像这样,“我理解安全可以帮助我们的过程并保证我们的安全,但我们的工厂从未发生任何事情。我们始终使用这种逻辑,无论是购买承租人的保险还是投资应急基金。什么都不会发生的想法对于流程制造来说是一个毁灭性的想法。我们必须继续了解威胁的类型以及它们如何针对我们的设施。
我的SCADA真的是一个威胁吗?
与任何技术一样,多年来已更改并添加到公司流量计的旧版本具有最大的风险,因为它们会导致虚假安全感(正常偏差)。但是,无论您的公司使用何种软件,都应留出资源来分析安全威胁并降低风险。仅仅因为您正在使用某个特定软件并不会让您免疫(无论营销炒作),因为它必须根据您的流程进行自定义,而实施该软件的人必须了解如何抵消这些未来的攻击。
两位研究人员Gleb Gritsai和Sergey Gordeychik开始着手证明SCADA,DCS和PLC电磁流量计在过程工业中的脆弱程度。大多数漏洞都像密码加密和存储在软件项目数据库中一样简单。根据itnews的说法,可怕的部分是,使用这些密码,黑客可以获得完全控制,获取密码的方法“易于启动”。这些研究人员还发表了一份备忘单,标识了特别容易受到攻击的600种ICS,PLC和SCADA电磁流量计。查看清单后,在我看来每个人都很脆弱; 但是,值得注意的是,实施即时补丁的唯一供应商之一是西门子的SCALANCE X-200交换机。
据CISCO称,制造设施中所有违规行为中有91%需要花费几个小时或更短的时间来实施,但超过60%的攻击需要数年才能发现。这怎么可能?
“最终,缺乏保护是传统的一维安全电磁流量计的直接结果。今天的许多制造商都没有检查授权或确保数据完整性和机密性的机制。有些人缺乏严格的流程,可以在所有服务器上实施一致的安全策略,软件修补和防病毒保护。
与IT合作
IT部门和控制电磁流量计工程师之间的争斗已经持续了数十年,任何争夺流量计特权或电磁流量计支持的人都知道这一斗争。然而,在我们发现的不断增加的数据飓风中,最好放下我们的分歧并共同努力。您工厂中的每个人不仅参与公司信息的安全,还参与其自身的安全。
实施新技术时,请确保承包商/电磁流量计集成商了解您的安全问题以及您是否有任何公司流量计设计政策。他们倾向于看到流量计安全的多种变化,甚至可以对效果有所了解。至关重要的是,每个接触您的软件或流量计的人都应了解实施无知这些“易于启动”威胁的风险。
“自欺欺人就是这样。它使我们忽视问题的真正原因,一旦我们失明,我们能想到的所有“解决方案”实际上会使事情变得更糟。无论是在工作中还是在家里,自欺欺人都会掩盖我们对自己的真相,破坏我们对他人和我们环境的看法,并抑制我们做出明智和有益的决定的能力。“ - Arbinger Institute