將企業級IT和工廠級操作技術整合至通用的基礎建設,可以創造更多改善作業的機會,但若沒有適當的網路安全衛生,可能會提高工業控制系統設備遭到網路攻擊的機會。
如果此類攻擊成功,可能會對勞工、環境和產品安全、智慧財產權、商譽和生產力造成嚴重影響。近年來控制系統遭到攻擊的情況大幅增加。全球數以千計的目標和網路因WannaCry與Petya等全球網路攻擊而受到影響。
頂尖的工業控制系統供應商不斷測試產品並檢閱應用程式,以找出和修復產品中的安全漏洞。透過修補程式和版本管理公開已修復的弱點,可以協助防止網路攻擊。
在洛克威爾自動化,這是道德和全方位網路安全策略的一部份,可協助確認客戶的資訊安全與安全性。即使這並非新趨勢,但近年來對資訊安全的關注程度增加以及公開的頻率提高的情形,可能還是會讓某些公司感到驚訝。至於其他與IT運用密不可分的公司而言,他們認為這種情形非常正常,而且是預料中的事情。所有的公司應將重點聚焦在支援工業控制系統的安全性與資訊安全。
利用網路區隔緩解資訊安全威脅
網路攻擊者可輕易地攻擊開放而未劃分區域的網路。一旦攻擊者發現並從最脆弱的漏洞入侵,即如同走進糖果店的小孩一般,可能會造成難以收拾的後果。他們也許可以更輕易地存取網路上大部分的資料,甚至存取任何連上該網路的裝置-無論是產品設計或配方、機器控制或公司財務。
必須注意,不只外部威脅會對未劃分區域的網路構成危害。若網路沒有設定任何界線或存取限制,內部威脅(無論是心懷不滿的員工或人為疏失導致的錯誤系統變更)也可能對公司帶來重創。
這也是為什麼每一間公司都應該將網路區隔納入工業安全策略的原因。網路區隔將您的網路分割成多個較小的網路,讓您建立多個信任區域。它可以協助限制外部資訊安全威脅的存取,並防堵這些威脅所造成的任何破壞。它也可以協助您提供員工及商業合作伙伴僅能存取他們所需資料、資產或應用程式的權限。
虛擬區域網路(VLAN)通常都與網路區隔有關。這些是存在於交換式網路中的廣播網域。VLAN可以讓您以邏輯的方式分割您的網路(例如:依據功能、應用程式或組織),而不是以實體的方式分割。
VLAN可以藉由兩種方式來保全裝置及資料。第一,您可以防止特定VLAN中的裝置和其他VLAN中的裝置進行通訊。第二,您可以使用具備資訊安全和篩選功能的Layer-3交換器或路由器來協助保護跨VLAN溝通的裝置通訊。
不過,雖然VLAN是區隔中重要的一部分,但也只是一種解決方案。您也可以在您整體網路架構的不同層級中使用其他區隔方法。
其中一個範例,就是使用工業非軍事區(IDMZ)。IDMZ可以在企業和製造或工業區域間建立屏障。這個屏障會終止兩個區域之間的所有流量,但仍允許安全共用資料。
其他可考慮使用的區隔方法包括存取控制清單(ACL)、防火牆、虛擬私人網路(VPN)、單向流量限制器,以及入侵防護與偵測服務(IPS/IDS)。