網絡安全需要變頻惡意網絡攻擊

通過Himanshu沙

概述

網絡安全是一個巨大的擔憂在行業基本上隨著越來越多的無擔保智能設備和機器種網絡安全成為通過工業物聯網連接(IIoT)。變頻驅動器(也稱為交流驅動器),廣泛應用於許多重要的工業過程,一旦連接到一個IIoT很脆弱的生態係統。是否係統集成到一個變頻自動化基礎設施或直接連接到互聯網,惡意的網絡攻擊可能導致設備損壞,生產損失,和/或人員傷亡。

VFD網絡安全需要,因為VFD用於工業應用對國家安全至關重要,環境安全,甚至人類的安全。盡管如此,到目前為止,ARC谘詢集團不知道有任何嚴重的工業操作專門針對網絡攻擊的vfd,是天真的認為他們沒有或不會為未來的網絡攻擊的目標。

而這些攻擊的頻率可能是非常小的,潛在影響可能是巨大的。例如,網絡攻擊的vfd可能削弱水供應,各種類型的電廠和工業操作。顯然,最終用戶、OEM機械製造商和供應商必須采取適當的措施來減輕變頻未來網絡攻擊的VFD避免重大身體和他們經營的經濟損失和人員傷害。

網絡安全、弧行業論壇上的一個熱門話題

網絡安全引起了巨大的興趣在電弧的行業論壇2017年2月在奧蘭多。的網絡安全會議,斯圖爾特·Madnick博士教授信息技術和工程係統提供麻省理工學院斯隆管理學院的學術視角在能源行業的網絡攻擊和相關危害。Madnick博士強調,攻擊者可以覆蓋固件,固件等vfd,這可能會帶來災難性的後果。

Madnick博士討論了分析他的團隊在麻省理工學院進行的潛在影響,固件的小變化可能在低功耗節能。變化盡可能小六行代碼可以釋放能量存儲在電容器和導致VFD炸毀。根據他們的計算,研究小組估計,吹出的能量存儲在電容器的vfd驅動400馬力電機將導致嚴重損害環境。此外,需要很長的時間來取代某些部件可能導致幾個月的破壞性和昂貴的停機時間。

幾乎所有的工業操作使用的vfd,因此潛在風險高的網絡攻擊。此外,由於安全性和失效保護機製在許多vfd也在軟件中實現,網絡攻擊可能刪除所有應用程序安全限製。因此,工業設施應該有重大問題的可能性吹或不安全的條件下操作。

vfd可能是網絡攻擊的目標?

雖然Madnick博士的分析假設;這意味著潛在的嚴重後果。關鍵的工業應用已經展示了他們對網絡攻擊的脆弱性,如Stuxnet,惡意電腦蠕蟲病毒在2010年確認,造成了相當的損害伊朗的核計劃。vfd是安全運行的一個重要組成部分的這些類型的應用程序。

Stuxnet的惡意軟件感染的軟件在伊朗幾家工業場所,包括鈾濃縮工廠。Stuxnet蠕蟲傳播在整個設備的自動化係統,使蠕蟲作者監視和篡改的工業係統。他們指示控製係統驅動離心機速度,介紹了不可接受的擺動,造成他們自我毀滅。自從vfd的安全極限編程軟件,一些業內專家認為,Stuxnet在控製器的記憶刪除安全限製,允許離心機操作超出安全範圍。

是的,那是在伊朗。但是,類似的攻擊可能發生在其他重要工業在世界其他地區的業務。未經證實的報告顯示,Stuxnet的攻擊是由一個聯合以色列-操作。是否這是一個“恐怖主義”的例子可能取決於個人的世界觀。然而,在今天的混亂的全球政治舞台,恐怖主義無疑是一個重要的問題。隨著旅遊限製的增加和邊境的審查越來越嚴格,很多恐怖分子會尋找機會網絡設施。恐怖分子沒有短缺原因,黑客,或者隻是心懷不滿的員工嚐試這樣的攻擊。vfd在這些設施是可行的目標。攻擊者可能不需要這樣的惡意蠕蟲Stuxnet,但可能會造成相當大的損害更先進的手段,作為證明了Madnick博士的團隊取代6行代碼。

IIoT生態係統暴露的vfd網絡攻擊

組織使用、服務和/或供應的vfd和其他聰明,連接設備和係統有很高的期望,IIoT生態係統將兌現其承諾通過增加附加值的生產力、預測性維護,和資產減少停機時間。

弧看到清晰的業務好處整合IIoT vfd的作為一個關鍵組成部分。例如,流程工業應用程序通常可以受益於資產的遠程管理監控,控製,和/或優化生產設備由智能控製,不同組件的vfd相連。潛在的應用包括輸送機或電梯,生產機械的過程,和暖通空調係統。

IIoT使遠程故障檢測和管理,包括確定需要更換變頻和啟用遠程更新的參數。這些特性恢複生產節省大量時間。vfd提供大量的數據管理工業操作IIoT革命開始前,但網絡安全很少被解決。在IIoT生態係統,數據管理和預測分析能力進一步提高顧客價值,這個連接的環境也使得交流驅動係統更脆弱由於額外的外部攻擊的入口點。因此,安全使用的vfd在整個IIoT生態係統需要一個健壯的,驗證網絡安全解決方案,適用於最新的技術進步。

多層防禦(深度防護)

而工業網絡安全風險最小化,他們不太可能會被完全消除。但通過實現多層安全措施提供深度防護設計,風險通常可以減少到可以接受的水平。技術解決方案集成到設備與預防措施相結合,建立一個運營商的網絡安全政策和所有人參與到自動化係統現在是必要的。

多層防禦或深度防護策略可以幫助減輕組織容易受到惡意軟件的攻擊和惡意攻擊的風險,特別是當設備被連接到相對安全的範圍以外的直接工廠或企業網絡。

建議

大多數現有的變頻裝置利用專利技術,這往往是不太容易受到網絡攻擊比一個開放的體係結構環境,比如IIoT。對於他們的新係統安裝連接優化,供應商需要啟動項目,旨在發展和改善產品特性和過程在音樂會。與他們的渠道,這應該是在音樂會oem廠商,和最終用戶使終端用戶能夠選擇、部署和維護網絡安全解決方案沒有大幅犧牲功能安全、操作性能,或生產率。分析風險與成本也很重要。

以確保成功的變頻調速技術的節能項目,供應商需要變頻計劃安全標準,遵循安全設計實踐,提供網絡基礎設施的產品來幫助保護訪問的VFD,並確保連接設備和用戶是真實的和授權的操作他們試圖執行。

為此,用戶需要提出具體的問題在自己的組織和供應商變頻減輕對網絡攻擊的脆弱性。

用戶的一些問題應該問他們的供應商包括:變頻

  1. 你有產品安全辦公室——中央團隊以確保安全的設計實踐是被跟蹤?你有一個建立過程來幫助產品或解決方案開發將特性支持健壯的網絡安全?
  2. 你能提供哪些服務,幫助設計安全自動化係統,包括vfd ?
  3. 什麼是你的產品遷移策略取代老產品與新更安全的產品呢?
  4. 你有一個程序來評估漏洞,幫助減輕他們嗎?
  5. 今天你安全標準後,將來打算追隨?
  6. 你提供全麵的深度防護方法安全嗎?
  7. 你跟什麼安全設計實踐限製其產品漏洞?
  8. 你們提供什麼網絡基礎設施產品限製訪問驅動器?
  9. 你是誰與之間的網絡安全策略,以確保一致的IT(信息技術)和OT(操作技術)空間?
  10. 你的信息披露程序和如何報告漏洞?
  11. 你什麼安全性測試執行,以減少漏洞在你的產品嗎?
  12. 你們提供的產品和/或工具,確保連接設備和用戶真實和授權操作他們試圖執行?

用戶的一些問題應該提高自己的組織內部包括:

  1. 我們用什麼方法來讓用戶訪問的vfd ?
  2. 在網絡配置中,攻擊向量是什麼?
  3. 在一個單獨的配置中當一個交流傳動沒有連接到網絡,有什麼攻擊向量和驅動的控製點是什麼?
  4. 變頻控製的怎麼樣?是速度參考和啟動、停止控製通過網絡,天生的I / O,當地運營商接口,還是其他?
  5. 健壯的指導方針和協議建立和實施設施和設備的物理訪問嗎?
  6. 我們如何限製對變頻的物理訪問?有擔保領域設備嗎?
  7. 設備是如何訪問控製,如徽章讀者或其他電子識別?
  8. 誰應該獲得的動力和目的是什麼?我們將如何限製的訪問級別的用戶嗎?

上述問題可能隻是一個起點。

結論

在一天結束的時候,網絡安全解決方案應該旨在降低業務風險,提供舒適和信心,以及啟用符合標準和法律要求。網絡安全仍將是一個不斷發展的目標要求的過程與改變周圍的技術。

弧鼓勵變頻驅動係統用戶和供應商一起建立一個可靠的和靈活的環境對網絡攻擊。

如果你想買這個報告或獲得關於如何成為一個客戶的信息,謝謝聯係我們

關鍵詞:變頻驅動器,AC驅動器、變頻、網絡安全、網絡攻擊,IIoT,自動化、深度防護,ARC谘詢集團。

Baidu
map