评论文章
更多信息

提交:2020年10月22日|得到正式认可的:2020年12月3日|发布:2020年12月4日

如何引用本文:Beretas CP。工业控制系统:最大的网络威胁。Ann Civil Enivens Eng。2020;4:044-046。

doi:10.29328/journal.acee.1001026

版权许可证:©2020 Beretas Cp。这是根据Creativ金博宝app体育e Commons归因许可分发的开放访问文章,该文章允许在任何媒介中不受限制地使用,分发和复制,前提是适当地引用了原始作品。

关键字:行业;控制系统;安全;隐私;攻击;漏洞;活力

fullText pdf

工业控制系统:最大的网络威胁

Christos P Beretas*

网络安全,法国巴黎创新知识研究所

*通讯地址:Christos P Beretas,博士,网络安全博士,法国巴黎创新知识研究所,电话:+30 693-890-9477;电子邮件:cberetas@ikinstitute.org

抽象的

工业控制系统(ICS)至关重要,就像在这些系统中一样,网络威胁可能会影响,混乱,改变其操作方式,充当信息提取工具,并最终反对自己。为系统本身,基础架构,停机时间,敏感数据泄漏甚至人类生命造成风险。工业控制系统(ICS)对于西方世界(例如电厂和电站)的所有现代自动化基础设施的运行至关重要。工业控制系统(ICS)与组织和公司的传统信息系统和基础架构不同,不能实施标准的网络安全策略,但是它的一部分适应了每个国家,立法和基础设施的真实事实和需求。当通过自动控制,隔离和攻击管理过程以电子方式攻击时,这些系统需要连续操作,可靠性和快速恢复。不正确的设置和缺乏战略计划可能会导致关键装置的不受保护的操作,因为它们不符合网络安全要求。工业控制系统(ICS)需要在其网络中进行特殊保护,因为它们在其所有领域都应被认为是脆弱的,因此需要保护对ICS,SCADA服务器,工作站,PLC自动化等的网络攻击。应提供的安全策略应提供防止网络威胁和系统恢复,而不会影响操作流程的操作和可靠性。安全策略,例如安全评估,智能报告,脆弱性和威胁模拟,完整性控制分析,将安全策略应用于共享系统,入侵检测和预防,以及最终使用集成防病毒和沙盒服务的防火墙,应视为必不可少的实体。

工业控制系统(IC)必须安装在远离物理和网络威胁的孤立环境中。不幸的是,这并不总是发生。可以通过使用专业的网络安全工具来查找中央IC服务器,可以证明这一点,其管理平台在没有安全策略的情况下将其接触到Internet,而将暴露的设备留在用户名和密码后面,这很容易违反和管理该系统以落入有无法估量的后果的陌生人。工业控制系统(IC)在以下区域中发现:能源,航空航天,石油,化学药品,汽车等。超过90.0%的ICS服务器具有脆弱性,甚至可以远程利用或本地化,因为它们有时会提供完整的遥控器另一方面,设施本身本身会互相管理管理数据或操作,而完全不足或根本没有安全性。对工业控制系统(IC)的攻击并不是较不发达国家的独家特权,人们可能想知道一个不太发达国家没有获得确保此类系统所需的资金和知识。除了臭名昭著的2015年对乌克兰电力公司的攻击之外,由于缺乏战略性的网络安全计划和基本安全知识以及应对紧急情况和严重的网络攻击,事实证明,这在规模和规模上令人恐惧。通过对德国钢铁厂和华沙弗雷德里克·肖邦机场的袭击。以上指出,攻击本身已经存在,存在并将在将来加剧,因为在不安全系统中如此大规模的攻击很容易产生巨大的影响并影响服务和政府的稳定性。 The more a country relies on Industrial Control Systems (ICS), the more likely it is to have security vulnerabilities. By their very nature, Industrial Control Systems (ICS) contain different but interconnected components, which are connected to the Internet and contain security vulnerabilities. There is no 100% certainty that an Industrial Control System (ICS) unit will not have security vulnerabilities at some point. However, this does not mean that there is no way to protect against a cyber attack for example a power plant.

问题定义

一些工业控制系统(IC)所在的一些国家 /地区具有缺失安全法律以及如何处理网络攻击的法律。这些关键设施雇用没有足够知识来管理关键情况的人,这是由于缺乏知识转移或缺乏培训,因此他们可以最大程度地发挥作用。除了对物联网设备或软件安全漏洞的网络攻击外,人为因素仍然是工业控制系统安全性(ICS)的重要因素。人为因素能够危害工业控制系统(ICS),因为员工错误或无意中的不当行为是影响工业控制系统(ICS)操作网络的事件的背后。随着时间的流逝,系统变得更加复杂,但在自动化功能方面也更具功能性,这意味着对网络攻击和对管理人员的进一步了解的保护增加了。专业人员和系统升级都是两个外国实体,既不能限制也不忽略,因为如果两个实体之一被忽略,那么安全性和平稳操作将存在一个重大的问题。行业4.0标准的实施将显着提高工业控制系统(ICS)的安全性,因为该标准通过自动交换信息并互相控制机器来定义智能工具的管理,从而限制了人类因素而不完全消除,因此,为了获得必要的保护水平,必须对员工进行培训,以便进行平稳的操作,不幸的是,这种操作通常不经常按照逻辑“因为它有效,不要触摸它”。

工业控制系统(ICS)员工经常执行双重任务,这意味着计算机安全人员被认为对安全性知识渊博,因此负责监督工业控制系统(ICS)的安全性。有问题。这种方法可以带来巨大的数字风险,因为如何处理数字攻击,网络安全存在显着差异,因为计算机安全人员很难监督这种关键的工业基础设施的安全性,因为它缺乏建筑知识。机器到机器数据,缺乏有关网络其余部分中机器的正确集成的知识,可以识别和纠正安全漏洞,最后其对严重的网络攻击缺乏响应。关键的基础设施经理需要了解关键基础设施的危险以及基础设施越关键,它对入侵者的吸引力就越大。因此,他们需要专业的知识,采用一种整体,多层的方法,将网络保护和对安全专家的专业培训结合在一起,例如,即使在网络攻击后,工业发电厂也将保持安全且完全运行。最后,行业4.0的应用需要使用物联网,这使安全性更加复杂,正如我先前关于物联网安全性的研究文章所述,它们非常不安全,需要有关其安全性使用的特殊研究。他们的功能以及他们的安全整合到工业系统中。针对工业控制系统(IC)的有针对性攻击无关紧要,没有潜在的入侵者对计算机的感染或工业基础设施中的服务器感到满意,原因是这种攻击对目标工业基础设施没有重大打击,第二个原因是入侵者没有接待处,也没有目标工业基础设施的货币形式,也没有他/她想要的声誉。攻击者的目标仍然是恶意软件的安装,该恶意软件将安装在分布式系统上,无论系统漏洞远程漏洞还是以网络钓鱼的形式安装。 Lack of employee training, lack of security updates, detection of strange connections and processes combined with lack of security policy, attacks on Industrial Control Systems (ICS) find their target.

行业的重要性4.0

根据上述段落中提到的内容,得出的结论是,人为因素仍然是一个重大威胁,但不仅对工业控制系统(ICS)的攻击负责,因为还有其他参数可以领导Intruder(例如)不正确的系统配置。工业4.0旨在填补这一空白,将物联网(IoT)引入工业控制系统(ICS)监督。在网络安全系统背后的点中,缺乏和安装的物联网安全性以及专门的配置和安装所需。行业4.0包括减少人体因素与增强机器安全性结合的理念,这是通过执行身份验证方法的机器交换操作元素的自动通信来实现的,以便一台机器可以证明对验证的验证其他机器可以交互。它是一个网络物理系统,可以通过提供最透明的操作特性来执行功能并自行决定所需的功能。行业4.0的实施可以提供基础架构的详细而完整的图片,例如可以检查其性能,可以提取其性能,可以提取操作统计信息,检查正确的操作,检查机器,检查机器的正确使用,检查其操作统计信息。,信息分析,对基础架构进行诊断,最后是对奇怪连接和过程的管理和检测的完整图片。应用行业4.0的缺点是从国家到国家的不同理念,有一些对使用工业控制系统(IC)的看法不同的国家,有些国家缺乏法律地位数字技术,最终其他国家 /地区对数据存储的位置和处理的法律依恋,无论是在基础架构中还是在云中。

解决方案

在Instry 4.0的出现之前,此后还需要一些严格的安全策略,这些策略将在下面介绍,并旨在确保基础架构的操作和数据和系统的安全性。根据上述分析,认为有必要的行动是必要的。

•从工业生产系统所基于的国家制定网络安全政策,安全政策应包括在网络攻击之前,之中和之后要执行的规则,行动和活动。网络安全政策应定期审查。

•一个明确的法律框架,定义其安全性,个人数据以及被认为是机密的。

•定义员工访问级别,哪些员工可以访问哪个访问权限,用于多长时间和访问类型。

•根据员工水平定义对系统的访问。

•定期检查计划和非凡的系统。

•确保安全设备(例如防火墙)背后的敏感系统和智能设备。

•内部安全政策符合该国的安全政策。

•识别脆弱的系统并立即修复它们,或者将它们放在操作中,因为它们是脆弱的入境点。

•排除远程系统管理,系统只能从特定的IP地址远程管理,并通过输入凭证以外的凭据(例如公共 /私钥)以及仅从特定个人中进行管理。

•限制对内部系统和网络设备的访问,例如路由器,USB端口,物联网和外围设备。

•对敏感信息进行加密,解密该信息将在搜索数据时自动进行,无论是数据库还是文件。

•防病毒,防火墙,沙箱,入侵检测和预防等保护系统保持活跃和最新。

•禁止安装未经授权的应用程序。

•限制互联网访问。

•建立一个监视团队以审查对安全政策的遵守情况。

•日常任务监视。

•设施的物理保存。

•搜索过去使用的安全方法。

•最后,向所有员工提供高质量的培训,以使他们了解情况。

由于其性质,工业控制系统(ICS)是每个国家的关键基础设施,因为关键基础设施是可能入侵者的目标。这些系统相对难以破坏,但并非不可能。本文讨论了确保此类基础架构的关注和方法。随着信息技术的发展,违反此类系统的潜力也会增长。安全管理员必须从入侵者向前迈出一步,以确保其基础架构。他们必须以某种方式阅读入侵者的想法并在受到攻击之前确保其系统。

  1. 克里斯托斯贝雷塔斯。美国网络策略,2020年。JComputer Eng Informa Technol。2016。
  2. 克里斯托斯贝雷塔斯。云计算和隐私。J电子电源系统。2017。
  3. 克里斯托斯贝雷塔斯。数据网络中的安全性和隐私。Res Med Eng Sci。2018。
  4. 克里斯托斯贝雷塔斯。物联网和隐私。J工业工程安全。2018。
  5. 克里斯托斯贝雷塔斯。网络杂种战:不对称威胁。J纳米甲醇副本科学。2020。
  6. 克里斯托斯贝雷塔斯。智能城市和智能设备:隐私和数据泄露的后门。BioMed J Sci Tech Res。2020。
  7. https://www.researchgate.net