毫无疑问,智能建筑包含比商业房地产历史上任何时候都多的连接系统和设备。虽然智能建筑技术可实现高效、安全、健康和高效的环境,但它们也扩大了网络犯罪的数字攻击面,这些网络犯罪可能危及业务、危及生命并破坏关键基础设施。不幸的是,随着越来越多的信息技术 (IT) 和运营技术 (OT) 系统和设备上线,风险也在增加,这使得网络安全成为智能建筑业主和运营商的关键问题。
虽然 IT 系统长期以来一直被视为一种风险,并通过网络防火墙、防病毒软件和数据加密进行保护,但传统的独立建筑系统并未被视为暴露于外部威胁的重大危险,因为它们没有连接到互联网。随着 IT/OT 技术的融合和集成,情况不再如此。
江森自控副总裁兼首席产品安全官 Jason Christman 表示:“楼宇系统中有许多不同的区域,从照明和物理安全,到楼宇自动化和消防安全系统。以前孤立且不真正属于网络安全治理的部分现在已经连接起来,这为黑客提供了更大的机会并带来了固有的风险。易受攻击的端点设备可能会启用僵尸网络攻击,正如我们在 Mirai 僵尸网络中所看到的那样,该僵尸网络利用安全摄像头和视频系统导致广泛的拒绝服务。攻击者还可以将这些易受攻击的设备用作枢轴点,以更深入地访问 IT 和 OT 系统。好消息是,该行业现在开始关注这个问题,建筑业主和运营商意识到需要拥有一个安全设计的 OT 基础设施。”
困扰 OT 系统的其他挑战源于通常由各种专有设备和协议组成、OT 环境中缺乏安全专业知识以及过时的软件。虽然补丁不断通过 IT 网络推送以保持操作系统最新和安全,但它们很少应用于 OT 端,补丁可能为会成问题,因为由于彻底的测试和验证以及计划停机时间对高可用性自动化、生命和安全系统的影响。
在 2021 年 7 月的一份报告中,Gartner预测,到 2025 年,网络攻击者将能够成功将 OT 环境武器化以成功伤害或杀死人类,未来两年此类攻击的财务影响可能超过 500 亿美元。根据 Gartner 的说法,黑客攻击 OT 系统的三个主要目标——实际伤害、商业破坏和声誉破坏。 Gartner 高级研究总监 Wam Voster 表示:“在运营环境中,安全和风险管理领导者应该更加关注现实世界对人类和环境的危害,而不是信息盗窃。”
在未开发的情况下,保护智能建筑更容易,从一开始就可以实施正确的政策、程序和治理,以设计具有零信任架构 (ZTA) 的建筑——网络安全政策和计划的基本概念,如NIST(美国国家标准与技术研究院)联邦政府机构使用并被许多组织采用的网络安全框架。有时被称为“无边界”,ZTA 基于“永不信任,始终验证”的原则,即没有任何事情是可以信任的。换句话说,任何访问架构的系统、设备、应用程序和用户都不能被认为是安全的。但这并不意味着改造没有希望。
“新建筑安装的前期成本可能更高,但非常适合从一开始就设计零信任架构。它们为实施现代安全控制和功能以及安全配置提供了一个全新的平台,并提供了机会对 IT 和设施经理进行网络安全治理方面的教育,创建事件响应手册,并建立持续监控的节奏,”Christman 说。 “在现有设施中,有多种方法可以将零信任架构的元素叠加在 OT 系统之上。虽然将一切连接起来会增加黑客入侵的可能性,但通过微分段和软件定义网络等实践,增加的集成支持更好的安全监控和风险管理。”
微分段和软件定义网络是相关概念,可以协同工作以提高安全性。微分段是将网络基础设施、数据和工作负载划分为可以单独保护的独特区域的做法,以减少攻击面并提高遏制安全漏洞的能力。软件定义网络 (SDN) 提供了一种更有效的方式来使用软件在逻辑上(虚拟地)实现微分段。一种非常适合保护 OT 系统的 SDN 技术,称为软件定义边界 (SDP),它创建微分段零信任访问边界,使用软件动态配置,可以部署在公共和/或私有云以及本地.
Christman 表示,任何智能建筑项目的首要网络安全目标是确保它包含 OT 安全治理计划。 “一旦你知道你将如何管理它,你就可以开始确定你需要哪些能力和技术,遵循哪些标准,以及如何确保评估和持续监控。但这是一项共同的责任,所有利益相关者都发挥着作用——供应商、集成商、服务提供商、所有者和运营商,”他说。 “您还必须查看您的个人业务并确定您的具体风险和您必须损失的内容,包括对业务财务健康和使用者安全的下游影响。然后可以向利益相关者展示投资回报率,包括寻求防止最大损失并可能为此提供激励的保险公司。”
组织可以遵循多种标准、指南和程序来确保智能建筑中的网络安全,包括一些专门针对最需要保护的 OT 系统的标准、指南和程序。这些文件包括 NIST 标准、涵盖工业自动化和控制系统网络安全的 ISA/IEC 62443 系列标准、ISO/IEC 27001 信息安全管理标准、SOC 2(系统和组织控制 2)对组织处理数据和在云中存储信息、能源和公用事业公司的 NERC CIP(北美电力可靠性公司/关键基础设施保护)标准,以及 UL 2900 标准,这些标准提出了可联网产品的一般软件网络安全要求——仅举几例。
有了这么多标准,其中许多是针对特定行业的,Christman 说,这就是建筑网络安全 (BCS) 风险框架和 SPIRE 智能建筑计划派上用场的地方。 “并非这些标准中的所有技术控制都适用,智能建筑业主和运营商没有能力吸收所有这些。我们真正需要做的是为商业建筑简化它——我们需要说他们的语言。与 LEED 认证不需要回过头来重新评估和微调建筑物的效率不同,网络安全需要持续监控和重新评估。这就是 SPIRE 和 BCS 之类的计划正在努力实现的目标——他们基本上采用标准并将其打包到商业建筑的风险框架中,”Christman说。
“虽然犯罪分子通过勒索软件专注于数据和经济利益,但更险恶的对手更容易关闭可能影响生命、健康和安全的系统。我们别无选择,只能做这项工作。”
当前题目:黑客攻击智能建筑运营技术系统的三个原因
文章位置:http://www.shufengxianlan.com/qtweb/news29/419629.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联