OT和IT融合時代的智能建筑網絡安全
美國詩人Maya Angelou說:“除非知道自己的位置,否則你也將不知道要去哪里。”如今看來她的智慧仍然是正確的,可以應用于我們應對當今許多技術挑戰的方式。隨著房地產利用房地產科技(PropTech)創新來增強租戶體驗并提高運營效率,我們對運營技術(OT)網絡威脅的暴露每天都在增加。
為了確定面臨的風險,我們需要首先定義OT,以及如何將其納入我們的實物資產。從歷史上和傳統上來看,OT是封閉的建筑系統,旨在位于自己的隔離網絡中。由于沒有與Internet、其他建筑系統或公司網絡的連接,網絡威脅受到了限制,并且沒有納入其固件、軟件或技術堆棧中。
而如今,根據Gartner的說法“運營技術(OT)是通過直接監視或控制企業中的物理設備、過程和事件來檢測或引起變化的硬件和軟件”。 OT安全性還可以保護與監視或控制這些設備有關的人員、資產和信息。相比之下,信息技術(IT)以數據為中心,結合了計算機、存儲設備、網絡設備和基礎設施的使用。
從房地產的角度來看,這非常簡單;我們的有線和無線網絡必須能夠與智能建筑系統接口,同時適應不斷變化的技術格局。它們必須設計為包含下一代平臺,例如工業物聯網(IoIT)和低功耗廣域網(LPWAN),同時提供對建筑物運營的全面可見性。此外,在COVID時代,企業正在利用現有的企業IT網絡來提供對建筑系統的遠程訪問,以進行維護和支持。
網絡的這種融合和交叉連接以及缺乏物聯網監管標準使防御這些新的網絡威脅變得更加復雜。例如,2014年Target的銷售點(PoS)系統遭到入侵,影響了來自HVAC系統漏洞的1.1億客戶。那么,我們如何才能保護我們的建筑系統和企業網絡免受這些風險和漏洞的侵害呢?讓我們從NIST網絡安全框架(CSF)和NIST工業控制系統(ICS)安全指南開始。它們共同提供了有關如何理解和實施在OT、IT和融合技術環境中識別、保護、檢測和響應網絡攻擊的方法的指南。
識別
要了解您的網絡風險并確定企業或建筑物的風險,請首先執行發現并完整列出所有物理和虛擬資產的清單。此分析應包括有關每個設備及其各自的操作系統、固件和軟件的全面信息。這將有助于使了解最新的安全警報、漏洞和補丁。
隨著大量IoT設備在我們建筑物中運行,對它們如何跨網段、VLAN、子網和Internet服務提供商進行通信進行分類應該成為您分析的重要組成部分。識別OT暴露時經常被忽視的一個領域是了解設施對硬件的訪問以及如何保護硬件。
保護
一旦確定了風險,下一步就是設計和實施一項計劃,以保護OT、IT和融合網絡。您的網絡保護計劃應包括詳細的技術準則、概述如何審查、測試和應用更新以及網絡訪問控制。保護您的系統最被忽視的方面之一是制定針對員工意識、教育和培訓的全面策略和程序。還應為工程人員制定與OT相關的建筑系統和遠程訪問的不同策略。
檢測
保護您的OT和IT網絡最重要的方面可能是快速檢測和識別網絡威脅。這是通過部署和實施各種活動網絡監視和資產發現工具來實現的。連續監視可確保查看異常端點活動、行為更改或網絡流量模式。這些警報旨在減少對潛在事件的響應時間以及法規遵從性。
響應
如果發生網絡事件,遏制威脅對于將影響最小化并分散到多個系統中至關重要。響應計劃應概述確定事件范圍的步驟,并定義與受影響方的內部和外部(例如租戶、供應商)溝通計劃。當新的硬件和軟件系統引入OT和IT環境時,請記住要更新您的計劃。
恢復
隨著越來越多的端點部署在智能建筑中,網絡事件有可能導致核心建筑系統(例如HVAC、電梯)丟失或數據丟失。應該開發并測試一本恢復運行手冊,其中詳細介紹了逐步進行故障轉移到備份系統或將服務還原到受損系統的計劃。應優先考慮該計劃,以使其與基本的建筑物運營系統和業務需求保持一致。緩解威脅后,應進行事后評估以評估檢測、響應協議和所汲取的教訓,以提高未來事件的性能。
盡管絕大多數組織仍在應對基本的IT網絡挑戰,但房地產公司采用PropTech打造智能建筑,卻將與OT相關的網絡威脅引入了整個企業技術領域。要應對與融合的OT和IT網絡相關的風險,需要持續保持警惕,并在傳統IT安全控制和OT專家安全工具之間尋求平衡。