全球标准分享下载-全场2元
客服微信:1093451816,欢迎大家分享、下载!

IEC制定保护制造业免受网络攻击标准

参加美国近期调查的一半制造企业承认,它们在过去12个月内遭遇过数据泄露或网络攻击。不幸的是,随着工业物联网(Ilot)加速了原本分离的IT和操作技术(OT)的融合,这种攻击不过是全球趋势的一部分。使得网络安全入侵和威胁不仅更难以发现,还更难以预防。

678AE585-3EC5-4e5b-9256-FB80E8BD7731.png

根据F-Secure网络安全专家的说法,黑客攻击制造业的主要动机是经济利益和行业间谍活动收益和行业间谍。最著名例子之一是几年前发生的“Duuzer 攻击”,网络犯罪分子发动恶意软件攻击,以窃取敏感数据和知识产权。物理损害也仍是重大威胁。例如,2014年,因为黑客通过鱼叉式钓鱼攻击(spear phishing)获得了钢铁厂控制系统的访问权限,德国一家钢铁厂遭到了严重破坏。攻击似乎是来自于原本可信的电子邮件,诱使收件人打开恶意附件或点击恶意链接。黑客窃取了进入工厂办公室网络所需的登录名和密码,从那里进入了工厂生产系统。

一、IT对阵OT

去年美国政府发表的一份报告表明,了解IT和OT的区别是实现网络弹性的关键。IT环境要优先保障数据机密性。虽然操作环境下机密也很重要,但OT 技术优先保障数据可用性,以确保系统能够继续生产。问题在于,工程师们设计当今许多工业环境时,网络安全还不是个问题。 OT团队习惯在严重依赖物理机制来确保安全的封闭系统中工作。

随着IIoT出现及物理器件与网络传感器和软件的集成,二者间的界限正变模糊。 而随着越来越多的物件相互连接、通信和交互,端点数量激增,计算机故障、人为错误、恶意攻击和自然灾害影响物理系统的可能性也在增加。各式各样的威胁行为者,从单独的黑客到有组织的网络犯罪分子和国家,正不断寻找方法利用 IT 数字领域到OT物理领域的漏洞。

日益增长的技术相互联系使得制造业及其他行业,如电力和公用事业,愈发依赖OT和 IT的工业控制系统(ICS) 。一般而言,ICS集成了硬件和软件,来实现工业过程自动化和操作。就网络安全而言,问题在于ICS必须允许许多不同运营商,甚至第三方供应商访问。例如,有停止风险或健康、安全或环境受到威胁时,操作人员需要能够手动控制自动化系统。一些国际研究和报告强调,针对供应链的网络攻击正以惊人的速度增加。在美洲、亚洲和欧洲进行的一项此类调查显示,三分之二的公司的供应链遭受过网络攻击。

二、基于风险的方法

公司必须能确定哪些资产对于完成既定任务至关重要,以确保为保护这些资产分配适当资源。这就是所谓的基于风险的网络安全方法。其目的是使得减轻安全威胁的付出与网络攻击的可能后果间达到平衡。

必须长期监测实施的任何解决措施,以确保其持续有效,并确定潜在攻击是否有可能打败解决措施。IT和OT安全专家可以一起建立深度防御体系架构。

IEC/TC 65工业过程测量、控制与自动化技术委员会,已经制定了IEC 62443工业通信网络—网络和系统安全系列标准,这项标准是专为保持OT 系统运行而设计,可应用于任何工业环境或关键基础设施。由于将标准与合格评定程序结合可以提供更多的价值,因此IECEE 工业网络安全计划(IEC 电工设备和元件的合格评定体系)对工业自动化部门的网络安全进行测试和证明。IECEE 合格评定认证计划包括提供IEC 62443系列标准的认证项目。

赞(0)
未经允许不得转载:标准2025 » IEC制定保护制造业免受网络攻击标准
分享到: 更多 (0)

最全最新的标准分享平台

客服微信:1093451816返回首页