侵权投诉
订阅
纠错
加入自媒体

工业物联网下的安全思维

2017-02-21 10:21
野明月
关注

习惯不同造成缺漏 信息安全问题影响深远

业界人士指出,工厂智慧化的最基本要求,就是现场端的数据挖掘、监控与分析,一般而言多是以整合PC端的SCADA来进行,这些系统的操作系统仍多是以嵌入式的Windows等系统做为底层架构,传统认知的现场端在连上线后,并非想象中封闭,但使用者却仍多以过去现场总线的认知来操作,自然会忘记了这类系统的缺漏,甚至连系统管理权限都仍然是默认密码的情况下,自然就形成漏洞,如果仔细观察,会发现世界上使用同一家软件系统的厂商,控怕都有相同的漏洞,而且这些问题通常是积习难返,多数厂商都认为,这将是工厂智慧化后带来的最大问题。

传统一般企业在信息安全面向,仍多依赖防病毒软件的保护,但在工厂现场端却甚少考虑此一问题,工厂现场端所使用的软件系统,与办公室应用端系统的差异并不大,但在使用心态不同下,工厂现场端的信息安全挑战更为庞大,再加上现场端系统不易更新与升级,也让防止APT的难度更为提升;相对来说,黑客APT工控系统在如此运作模式下,因其「成本」较低,对于现场端的 APT 将会更为提高。

因此现阶段要防范恶意攻击,已经不仅只于透过防火墙或防病毒软件就可达到目的,由于传统的阻隔方法仍有漏洞可钻,因此必须阻断恶意攻击在「侵入」、「下载潜伏」到「扩散攻击」的运作环节,才是解决的重点面向,只要阻断APT的任一环节,攻击就会失效,这与过去阻挡病毒进入的观点,有相当大的差距,在面对系统的复杂化,攻击的多元化的同时,思维的调整,或许才是最重要的一步。

实体隔绝还是不够 建构标准才能治本

对于网通厂商对于工厂现场端以虚拟专用网络(Virtual Private Network;VPN)的方式,透过隔离网段的方式来隔绝外界系统化的APT,多数业界人士认为这的确是最基本的解决方案,实体隔离绝对是解决APT最实际的办法,但此一做法却并非像一般人想象的这么可靠,以工厂智慧化的架构,一定会与后端办公室应用端连结,才能针对产线进行系统化的调配,虽然这类通讯设计多是透过软硬件配置,提供最小限度的授权让应用端可以与现场端连结;但一般APT通常会经由办公室应用端进行攻击,再利用应用端与现场端的信任关系,经由双方的授权机制来侵入现场端,除非应用端也进行实体隔离,否则只要连上因特网,就有漏洞可钻。

虽然「实体隔离」与「最小授权」的做法可能仍有漏洞,但在现场端的安全防护,这仍是最基础的必要作法;至于如何确保系统的安全,标准规范仍是最必要的项目,在工控系统中所强调的标准,多是涉及系统稳定的实际安全需求,但对于信息安全部分仍付之阙如,由于工业以太网络的导入,以及实际应用环境的逐渐多元化,信息安全政策的建构及系统安全的标准,可能是后续发展的重点项目,也将会是市场后续发展的重要课题。

<上一页  1  2  
声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号