如果安全措施不到位,工业物联网带来的连通性可能会导致不良后果。这里有一些关键的注意事项,以确保机器的安全,远离那些怀有邪恶意图的人。
约瑟夫Zulick,MRO电气和供应
可编程逻辑控制器,也被称为plc,最初构思于20世纪60年代末。plc被设计用来取代美国主要汽车制造领域基于继电器的机器控制系统。基于继电器的控制系统被认为很难使用,在自动化和制造业中不受欢迎。
1968年,马萨诸塞州贝德福德联合公司的迪克·莫雷。设计了模块化数字控制器,后来被称为Modicon。Modicon 084进入世界后,就没有回头看那些中继控制系统。
plc是用户友好的基于微处理器的专用计算机,它执行控制功能,其中许多涉及高度复杂性。它们被设计成能忍受严酷和艰苦的环境,如高温、低温甚至潮湿的环境。plc通常用于工业机电领域的自动化,是处理机械控制的计算机。他们经常处理工厂装配线、发电站、配电系统、发电系统、燃气轮机等方面的任务。
plc是用计算机语言编写程序的。在计算机上编写程序,然后通过电缆(有时通过无线连接)下载到PLC。这些程序存储在plc的内存中。在继电器控制到PLC之间的转换过程中,硬连线逻辑交换为用户提供的程序。自从Modicon PLC开始以来,制造和过程控制行业已经开始利用面向PLC应用程序的软件。
PLC功能及安全性
plc使用可编程存储器来存储功能和方向。一些功能和方向将包括开关控制,计时和排序,计数和算术,以及数据操作。
plc有多种类型。它们可以分为三个主要类别:
高级PLC:在所有类型的PLC中,高级PLC提供了最大的处理能力。它们具有更大的内存容量、更高的输入/输出(I/O)可扩展性和更大的网络选项。
紧凑型控制器:紧凑型逻辑控制器是中级产品,与普通逻辑控制器相比,它具有更多的指令集和更大的输入/输出(I/O)。
逻辑控制器:逻辑控制器通常被称为智能继电器。它们通常使用起来很简单,被认为是熟悉plc的一个很好的开始。它们适用于低输入/输出(I/O)、较慢的应用程序。
正如有不同类型的PLC一样,也有不同类型的PLC安全。PLC网络安全涉及到控制网络如何连接到internet,以及其他网络。所有plc的关键网络安全问题源于它们的网络连接。也许出于显而易见的原因,在封闭网络上的plc,即那些没有连接到互联网的网络,往往比那些连接到互联网的网络上的plc更安全。具体来说,当PLC网络连接到公司网络服务器时,就会出现困难。如果web服务器的安全性不是一流的,黑客就可以进入包含plc的工业网络。这是一个问题,因为众所周知的工业网络协议中内置的安全措施从很少到根本不存在。原因是大多数这样的协议都是在防御来自外部的攻击不是问题的时候设计的。
举一个具体的例子,考虑BACnet,楼宇自动化和控制网络。它是ASHRAE, ANSI, ISO 16484-5标准。大约842家暖通空调供应商现在使用它。BacNET通常不提供对使用它进行通信的设备进行身份验证的工具。如果通过网络发出的命令是有效的,BacNET设备将服从它,即使它来自一个怀有邪恶意图的外部。大多数专有工业网络的行为方式基本相同。
2016年,负责该协议定义的BACnet委员会发布了一份附录,增加了IT安全概念。其他网络协议的管理机构也采取了类似的措施。但是在发布和采用安全更新之间有一个延迟。因此,网络安全很可能在未来几十年仍将是一个问题。
通过使用Shodan (www.shodan.io),只使用一台普通的笔记本电脑就可以检查配置不当的工业网络。Shodan是一个搜索引擎,可以让任何人找到连接到互联网的路由器、服务器和其他设备。Shodan虽然是为网络安全人员设计的,但几年前,当新闻网站注意到它可以被用来访问不受保护的红绿灯和婴儿视频监视器时,Shodan就变得臭名昭著了。肖丹在网上搜索有开放端口的IP地址。这样肖丹就能找到连接到公司网络服务器的plc。(相反,Shodan不会看到plc在它们自己的封闭网络上运行。)当Shodan注意到一个端口没有密码保护,或者只有默认密码设置而保持开放时,它会对连接进行快照并继续前进。(简单回顾一下,端口是传输层协议通常用于识别特定进程或网络服务类型的软件。特定的端口号通常用于标识特定的服务。当计算机能够同时执行多个程序并通过分组交换网络连接时,端口就变得必要了。 Back when connections were strictly point-to-point, and computers ran just one program at a time, there was no need for the concept of a port.) A port is always associated with an IP address of a host and the protocol used by the communication. This screen shot is of a Shodan scan for Modbus networks we ran recently. As the image depicts, Shodan found 18,046 Modbus connections, 3,201 of which are in the U.S. On the screen are details for four of them, two in the U.S., one in Germany, and the fourth in Morocco.
除了网络安全之外,PLC的物理安全应该是入侵模拟、培训和演习的优先事项。PLC物理安全处理的是纠正默认密码,确保只有经过认证的个人在控制系统的环境中,限制对u盘的访问,并确保对PLC本身的访问。
并不是所有的网络安全攻击都来自外部黑客或骗子。事实上,专家认为只有大约20%的网络安全攻击是有意的,意图是恶意的。不管看起来是否可能,被冒犯的员工可能就是你的黑客。
与普遍的看法相反,调制解调器连接也可能遭受入侵和黑客攻击。
无线网络、笔记本电脑和可信任的供应商连接可能是有时被忽视的问题领域。请记住,企业IT部门可能不知道工厂自动化设备,如cnc、机器人控制器和plc。
需要注意的一点是,如果没有安全专家的检查,一些漏洞很难发现。阿拉巴马州的布朗斯费里核电站就是一个很好的例子。2006年,由于两个水循环泵故障,工厂不得不手动关闭。一项调查发现,故障的原因是一个故障的PLC导致网络数据流量激增——类似于恶意拒绝服务攻击。进一步的调查显示,网络上的设备很容易受到这类问题的影响,部分原因是它们的制造商在处理不良数据时从未测试过它们的行为。
要发现像布朗渡口核电站那样的问题,关键在于运行所谓的脆弱性和渗透扫描。漏洞评估通常使用现成的软件包,如Nessus或OpenVas,扫描一系列IP地址,查找已知的漏洞。然后,该软件生成一个报告,列出所发现的漏洞,并根据软件的不同指出漏洞的严重性和基本补救步骤。值得注意的是,这些扫描器使用已知漏洞的列表——即安全社区、黑客和软件供应商已经知道的漏洞。他们不会发现安全社区尚未发现的漏洞。
渗透测试类似于漏洞扫描,但更深入。当它发现一个漏洞时,它会试图发现问题的深度,并找出如果被利用,究竟会泄露什么样的信息。结果通常按严重性排序,并提供补救步骤。虽然有一些用于渗透测试的商业工具,但许多安全公司都编写了自己的工具。
漏洞和渗透扫描完成后,通常的下一步是风险分析。这个想法是坐下来检查每个特定的漏洞,例如穿透测试的发现,并确定如果漏洞被利用的风险。例如,在PLC的情况下,风险分析可能会查看PLC在网络基础设施中的位置、它存储的数据和它处理的任务。管理流水线的PLC可能与运行空气处理程序的PLC具有截然不同的风险姿态。漏洞扫描不考虑这些区别。
接下来,分析分析可能利用每个漏洞的威胁——如黑客、愤怒的员工或故障的硬件——并创建一个功能、动机和目标的概要。然后分析评估每个漏洞对公司的影响。风险分析的输出是一个风险评级,其中包含进一步降低每种风险的建议方法。然后,管理人员可以决定是否实施建议的更改。
最后,当安全漏洞发生时,时间是至关重要的。能够进入控制系统环境的人员必须是值得信任的。任何使用控制系统的人都必须非常合格,并且与他们的团队和/或公司保持同步。
你也可能喜欢:
了下:工厂自动化,网络安全,物联网•工业物联网•物联网•工业4.0

