产品中心PRDUCTS DISPLAY

联系我们

联系人:张生

咨询热线:400-123-4657

传真:+86-123-4567

手机:13800000000

邮箱:admin@youweb.com

地址:广东省广州市天河区88号

在线咨询

新闻动态

您现在的位置是: 首页 > 新闻动态

黑客攻击智能建筑运营技术系统的三大原因

 

可以毫无疑问地说,智能建筑所涉及的连接系统和设备数量比商业房地产历史上的任何时期都要多。 尽管智能建筑技术能够创造高效、安全、健康的环境,但也增加了数字攻击的风险,这可能会对业务、生命和关键基础设施造成威胁。随着更多信息技术(IT)和运营技术(OT)系统和设备的互联,网络安全风险不断增加,智能建筑业主和运营商必须将其列为首要问题。

漏洞的主要问题在哪里?尽管IT系统长期以来一直被看作是一个风险,并通过网络防火墙、防病毒软件和数据加密来保护,但传统的独立建筑系统没有被视为暴露于外部威胁的重要危险,因为它们并没有连接到互联网。随着信息技术与运营技术的融合和整合,情况已有所改变。江森自控的副总裁兼首席产品安全官Jason Christman表示:“楼宇系统涵盖了许多各具特色的区域,涉及照明、物理安全、楼宇自动化以及消防安全系统等方面。过去与网络安全治理没有真正联系的孤立部分,现在已经连结在一起,给了黑客更多机会,并带来了固有的危险。容易受攻击的终端设备可能被利用发动僵尸网络攻击,就像我们在Mirai僵尸网络中所见到的那样,该网络利用安全摄像头和视频系统造成了大范围的拒绝服务。黑客还可以利用这些容易受攻击的设备作为枢纽,以便更深入地访问信息技术和运营技术系统。目前已经有好消息,这个行业正在开始重视这个问题,建筑业主和运营商已经认识到他们需要一个安全设计的 OT 基础设施。在OT系统中,除了常见的专有设备和协议之外,安全专业知识的缺乏以及过时软件也是困扰的另一挑战来源。尽管IT网络不断推送补丁以确保操作系统保持最新和安全,但在OT端很少应用这些补丁。这可能存在问题,因为缺乏彻底的测试和验证,以及计划停机时间对于高可用性自动化、生命和安全性系统的影响。在2021年7月的一份报告中,Gartner预测到2025年,网络攻击者将有能力成功地将OT环境武器化,以便对人类造成伤害或致命危险。未来两年这类攻击可能会导致5000亿美元以上的财务损失。根据 Gartner 公司的观点,黑客攻击工控系统的三个主要目标是实际破坏、商业损失和声誉受损。高级研究总监Wam Voster表示,在运营环境中,安全和风险管理领导者应更注重现实世界对人类和环境的危害,而非信息窃取。“什么才是最佳的保护方法?”

未开发时,智能建筑更易保护。从一开始就执行正确的政策、流程和治理,能够设计符合零信任架构 (ZTA) 的建筑—— 这是网络安全政策和计划的基本理念。NIST(美国国家标准与技术研究院)网络安全框架是联邦政府机构和许多组织所采用的。有时被称为“无界”,ZTA 是基于“永不信任,始终验证”的原则,即没有什么可信赖的事情。换言之,任何系统、设备、应用程序和用户在访问架构中都不可被视为安全。尽管如此,这并不表示改造没有可能性。在新建筑物中,初始安装费用可能较高,但非常适合采用零信任架构设计。它们为实施现代安全控制、功能和配置提供了全新平台,并为网络安全治理教育提供了机会,包括对IT和设施经理的培训,编写事件响应手册,并建立持续监控流程,“克里斯曼表示。现有设施中有多种方式可以将零信任架构的要素叠加在OT系统上。尽管将所有内容连接在一起会增加黑客入侵的风险,但通过微分段和软件定义网络等方法,增强系统集成支持更佳的安全监控和风险管理。“微分段和软件定义网络是相关概念,它们可以共同合作以提高网络安全性。”微分段是一种方法,它将网络基础设施、数据和工作负载划分为独立保护的独特区域,以减少攻击面,增强安全性和防范潜在的漏洞。SDN为实现微分段提供了更有效的软件方式,可以在逻辑上(虚拟地)实现。一项非常适合保护 OT 系统的 SDN 技术被称为软件定义边界(SDP),它建立微分隔离的零信任访问边界,使用软件动态配置,可部署在公共和/或私有云以及本地。根据Christman的说法,智能建筑项目的主要网络安全目标是确保其涵盖 OT 安全治理计划。一旦明确了管理方法,就能明确所需技能和技术、遵循的标准,以及如何评估和持续监控。这是一个共同的责任,所有利益相关者都有各自的作用——包括供应商、集成商、服务提供商、所有者和运营商。您需审视个人业务,确认具体风险和可能蒙受的损失,包括对业务财务状况和用户安全的潜在影响。接着可以展示投资回报率给利益相关方,这包括向保险公司寻求最大损失防范并可能因此获得激励。

组织应该遵循的标准和准则可以包括多种标准、指南和程序,以保障智能建筑中的网络安全。其中,一些专门针对最需要保护的 OT 系统的标准、指南和程序尤为重要。这些文件包含了NIST标准、ISA/IEC 62443系列标准涉及的工业自动化和控制系统网络安全、ISO/IEC 27001信息安全管理标准、SOC 2(系统和组织控制2)关于组织处理数据和云存储信息的要求、能源和公用事业公司的NERC CIP标准(北美电力可靠性公司/关键基础设施保护)、以及UL 2900标准,这些规范提出了联网产品的一般软件网络安全要求等等。有了这么多标准,其中许多是专为特定行业制定的。Christman表示,这正是建筑网络安全(BCS)风险框架和SPIRE智能建筑计划的应用场景。并非所有的技术标准在智能建筑业主和运营商之中都是切实可行的,他们并没有能力承担所有这些责任。我们应该关注的重点是简化商业建筑,我们需要用他们能理解的方式交流。不同于LEED认证,网络安全需要持续监控和重新评估,而非一劳永逸地评估和微调建筑物的效率。SPIRE 和 BCS 等计划正在努力实现的目标是将标准基本采用,并整合到商业建筑的风险框架中,"Christman 表示。犯罪分子使用勒索软件专注于获取数据和经济利益,但更危险的对手可能更容易关闭会影响生命、健康和安全的系统。我们只能接受这份工作,别无他选。“

 

在线客服

关注我们 在线咨询 投诉建议 返回顶部