成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

關于工業制造執行系統(MES)的安全防護與應急處置

原創 精選
安全 應用安全
本文將和你深入探討MES的潛在安全風險,技術與管理防護,以及在出現異常情況時的特征識別與應急處置。

作者 | 陳峻

審校 | 重樓

制造執行系統(MES)是當今制造設施中不可或缺的重要組成部分,可以有效地控制和管理制造型企業的生產過程。此類系統往往可以提供實時的數據收集、高效的資源分配、以及富有洞見的決策。可以說,在日益互聯和數據驅動的制造環境中,MES正憑借著其在優化生產質量和效率的優勢,改變著制造型企業管理其生產流程和可見性方面的綜合能力。

不過,隨著網絡威脅的不斷迭代、遠程攻擊的日趨復雜,MES系統正在面臨前所未有的網絡安全、系統攻擊、數據隱私和知識產權等方面新的風險。下面,我們將深入探討MES的潛在安全風險,技術與管理防護,以及在出現異常情況時的特征識別與應急處置。

潛在威脅挑戰

鑒于MES與其他系統與網絡的互連復雜性,它往往會成為各種網絡攻擊的潛在目標。因此,一旦安全保護措施不到位,MES就可能出現以下方面的嚴重安全問題:

  • 知識產權盜竊:制造企業往往會在產品研發上投入巨資。對此,保護其知識產權變得非常重要。如果MES在配置上存在漏洞,就可能會為未經授權的攻擊者提供入口,進而導致產品配比、制造流程等敏感數據被盜。
  • 生產運營中斷:在生產環境中,制造流程嚴重依賴MES的實時監督和控制。其漏洞一旦被惡意者利用,就可能會造成生產中斷,進而導致運營停擺、交貨延遲、以及重大的財務損失。
  • 合規監管處罰:一些與國計民生相關的制造型企業的日常運營時常會受到行業、乃至地區的嚴格監管。而MES受到攻擊后出現的數據泄露、以及產品問題,則會讓企業蒙受法律懲處和經濟處罰的嚴重后果。
  • 品牌聲譽損害:生產資料及客戶數據的泄露,除了有損產能,也會給企業的聲譽造成持久的影響。雖然此類影響并不會直接顯露,但是在事后的一段時間,必然會給企業的品牌信任度、產品市占率等帶來常用的連鎖損失。

技術防護措施

面對錯綜復雜的潛在威脅,負責OT環境的安全團隊應當主動采取業界普遍采用的技術手段,降低MES及其所處環境的風險,保障系統與數據的完整性、可用性和機密性。下面便是在工業制造領域,常被使用的安全管控原則與防護措施:

  • 訪問控制:有效的賬號身份驗證和訪問控制對于防止MES被未經授權訪問是至關重要的。具體手段包括:強制采用強密碼策略(即規定了密碼長度、復雜程度和更換周期),實施多因素身份驗證(MFA),分配適當的用戶角色和權限等。當然,此類控制絕不僅僅是首次或一次性的,在企業日常運營過程中,安全團隊需要定期收集,協調審查,按需調整,使用訪問控制來降低內、外部威脅。
  • 網絡分段:通過對OT環境的網絡基礎設施進行分段,將MES與企業其他系統及網絡相隔離,從而限制提權嘗試在網絡之間的橫向移動,以及利用系統漏洞的攻擊肆意傳播。
  • 訪問通道:針對MES的遠程訪問,應采用私密網絡或安全的遠程桌面協議,防止中間人攻擊(MiTM);而對于MES組件、設備和外部系統之間的傳輸通道,則需實施SSL/TLS等加密協議,保障數據往來的機密性和完整性。同時,用于遠程訪問和監控的安全連接也可以提供額外的保護。
  • 檢測預防:通過在不同的邏輯網段安裝工業防火墻、部署入侵檢測和防御系統(IDPS),企業可以實時識別和緩解潛在的網絡威脅。這些系統可以實時監控網絡流量,識別攻擊模式,發出各種警報,甚至能夠針對違規活動采取主動的響應對策。
  • 軟件開發:通過工作說明書(SOW)的形式,企業應要求供應商或內部開發團隊在開發MES軟件期間,遵循安全編碼實踐。同時,在MES上線前和運營中,需定期進行漏洞查找、代碼掃描、以及滲透測試。
  • 補丁更新:與所有的軟件系統類似,MES軟件的定期更新和修補,可以確保其有效應對MES及其連接系統上已知的和新發現的安全漏洞。上述IDPS的簽名也需要得到定期下載與更新,以便安全團隊按需分析日志,跟蹤可疑行為,進而積極應對不斷演變的威脅與攻擊。
  • 備份恢復:為MES定制周期性系統數據的自動備份,并配備相應的恢復測試過程,可以確保在系統受損或數據丟失等安全事件發生時,安全團隊能夠通過可靠的備份,快速實施系統與服務的恢復,并最大限度地減少關鍵數據的丟失。

運營管理實踐

我們常說:“三分技術,七分管理”。光有上述技術措施是不夠的,制造型企業還需要依靠全面有效的管理實踐,來持續管控MES在企業日常運營中的各類風險:

  • 識別分類敏感數據:安全團隊需要了解MES系統中收集、處理和存儲的數據類型(包括個人信息和商業秘密等敏感數據),并根據其敏感性對每一種類型進行分類。此舉既有助于獲悉MES在數據安全方面所需的保護力度,又利于滿足GDPR和《數據安全法》等相關法律法規。
  • 記錄監控知識產權:制造型企業的MES中不乏各種專有算法、軟件或制造技術等寶貴的知識產權(IP)。對此,安全團隊應協同法務團隊進行全面盤點,記錄所有權、許可協議、以及對IP的訪問或使用限制,進而核查是否已實施了加密、數字版權管理(DRM)和訪問控制等控制措施,并持續監控其使用情況,以便及時針對侵犯或濫用的情況采取法律行動。此外,還應遵從制造業的慣例,審查有權訪問此類信息的員工、承包商、及合作伙伴是否簽署了保密協議(NDA)。
  • 執行全面風險評估:企業安全團隊需要對包括MES系統、過程控制系統、以及數據采集與監視控制系統(SCADA)等OT環境內的系統,開展軟件、硬件、集成點組件、以及網絡基礎設施的全面實施風險評估,以識別潛在的漏洞和威脅。
  • 實施行業標準實踐:參照本企業所處領域的優秀行業實踐,如:NIST SP800-82、IEC 62443標準、以及我國的等級保護2.0三級等,制定和實施與廣泛認可的標準相一致的安全策略和流程。
  • 建立事件響應計劃:通過問卷調查、現場排摸、小組討論、沙盤模擬等方式,制定全面的事件響應計劃,以應對安全攻擊或運營中斷等突發事件。其中,應包含應急處置的基本步驟、角色職能、電話樹(call tree)信息、以及遏制與恢復的詳細流程,進而大幅減少宕機影響,并促進快速恢復。
  • 供應商的合作管理:制造型企業的MES往往是由供應商提供的,這就需要雙方在軟件、硬件、以及集成服務上的緊密合作。為了避免出現安全責任上的真空地帶,在實現簽署服務級別協議(SLA)的基礎上,企業應持續對供應商的資質,及其網絡、系統的安全策略、配置、加固、更新、修補進行記錄審查、報告交流、以及合規性評估。
  • 安全文化意識培訓:常言道:“與其被動遵守,不如主動擁抱”。對于MES安全管理貴在上下一心,共同營造安全文化與實踐的氛圍。其中包括:
  • 管理層的支持:通過安全團隊對于真實安全事故和處罰案例的宣貫,確保企業管理層能夠為MES等OT系統的實施和運維分配必要的資源、設定明確的期望、以及給予賞罰的支持。
  • 員工的意識培訓:定期給日常接觸和可能接觸到MES的所有員工,培訓有關系統與數據安全的常見風險特征、社會工程攻擊的類型、現有法規與公司制度,以及最佳實踐與應急操作。鼓勵員工報告其在MES運維過程中發現到的可疑安全問題,并及時獎懲他們對維護安全所做的行為。
  • 定期安全審查審計:周期性審查、評估、更新企業現有的安全策略、流程和控制措施,以應對新出現的威脅形勢和不斷出臺的法規要求。同時,也應鼓勵員工分享反饋和改進建議,以便酌情調整MES的安全設置,提高抗攻擊能力。此外,內、外部審計人員也可通過定期安全審計的方式,識別運營中的漏洞,與適用的安全標準和法律法規的差距,以獲得客觀的建議。

異常現象特征

相對于開放多變的IT環境,企業的OT環境可能相對比較封閉和穩定,但是如果遭受攻擊,仍會產生上述嚴重的后果。對此,我們需要針對處于OT環境的MES開展持續的安全檢查,一旦發現有遭受攻擊的現象,應立即采取行動。畢竟干預越早,控制措施越有效,損失就可能越小。相反,攻擊的持續時間越長,漏洞長時間無法得到修復,則生產線、供應鏈、以及知識產權受到的損害也就越大。

在制造業中,常見的異常信號包括:控制機器、生產線或MES系統的網段上出現異常活動、以及流量上的激增(特別是在閑時),這些很可能意味著有人擁有了由外向內的訪問權限、或正在生產系統內部進行某種惡意活動、甚至是攻擊者正在使用MES或SCADA等其他關鍵性OT組件外傳數據。此外,其他異常的現象還包括:生產系統上出現了未經獲批的軟件安裝、陌生進程的運行、可疑賬號的創建、以及操作員賬號從不尋常的位置或陌生的設備上登錄等。這些都屬于未經授權的運維活動。而識別這些異常現象,對于早期檢測、及時響應、及從防止輕微違規演變成重大事故,都是至關重要的。

異常應急處置

一旦在生產系統中檢測到了上述異常現象,負責OT系統的安全團隊應立即采取如下關鍵步驟,以防止損害的擴大,并及時予以補救:

  • 隔離涉事系統:安全團隊應立即從OT網絡中對疑似受到攻擊的系統,包括:生產機械、裝配線、SCADA系統或MES等予以物理和邏輯上的隔離。如果無法隔離,請對其休眠或關閉,以防止損害的進一步擴散。
  • 捕獲收集證據:盡快運用多種方式錄入或捕獲發現到的受影響系統(如:計算機數控(CNC)機器、機器人系統、可編程邏輯控制器(PLC)等)上,可疑現象或攻擊事件的特征與異常行為,為應急響應團隊提交“第一手”參考信息與判斷依據。
  • 檢查保存日志:檢查OT環境中的安防系統,如:工業防火墻、防病毒系統、端點檢測和響應(EDR)、信息和事件管理(SIEM)、以及IDPS系統,從相關日志中查找“蛛絲馬跡”,并及時對發現到的日志文件妥善保護和轉存,以防止被篡改或刪除。
  • 溝通報告事件:根據企業既定的應急處置指南,與內、外部利益方(如:企業管理層、上下游供應商、當地監管機構、協會、甚至是受到影響的個人)溝通。鑒于當前網絡與系統可能已存在威脅,因此溝通的方式可采取非常規的通信方法(如:電話和加密的即時通訊),以避免被攻擊者截獲、甚至篡改。同時,安全團隊也應協同關鍵利益方(如:供應商和客戶)對生產系統、及業務數據受到的影響開展評估。
  • 重建恢復系統:根據應急處置的策略,確定關鍵生產系統(如:MES、人機界面(HMI)等其他基本生產控制系統)的優先級,通過既定的重建方式,使其恢復基本運能。同時,按需對受影響的賬戶重置密碼,從離線加密備份中恢復數據,以最小化受到的損失。
  • 記錄經驗教訓:在安全事件得到控制后,安全團隊應主動開展事后復盤,以比對應急設計與真實響應之間的差距,從中吸取經驗與教訓,按需協同涉事部門對受損的系統進行整改和加固。

小結

綜上所述,和工業控制系統(ICS)、企業資源規劃(ERP)系統類似,MES作為OT環境中的一個重要組成部分,雖然能夠給企業帶來制造運營上的顯著好處,但也帶來了上文提到的各種潛在風險與挑戰。而由于MES集成了企業基礎架構中多個技術系統,因此安全團隊需要持續監控和評估MES的潛在漏洞,通過采用上文提到的各項預防措施和優秀實踐,來降低由MES給制造型企業帶來的運營風險。

作者介紹

陳峻(Julian Chen),51CTO社區編輯,具有十多年的IT項目實施經驗,善于對內外部資源與風險實施管控,專注傳播網絡與信息安全知識與經驗。

責任編輯:華軒 來源: 51CTO
相關推薦

2014-06-20 14:07:49

2020-04-01 12:15:51

安全 工業互聯網網絡

2020-03-24 10:33:49

工業互聯網的網絡安全網絡攻擊

2013-07-01 14:51:22

2012-12-13 10:09:03

2010-10-27 14:35:24

2011-07-12 09:53:50

2012-12-12 10:39:20

2024-10-31 12:15:04

2009-10-29 14:00:48

2010-08-26 22:11:11

2009-12-11 15:28:02

PHP安全防護

2023-09-05 07:05:35

2019-10-21 09:02:23

郵件安全網絡釣魚電子郵件

2019-03-11 09:52:55

大數據安全數據安全大數據

2010-09-17 14:03:40

2013-12-18 09:24:42

2019-11-25 09:33:16

工控信息安全攻防競賽

2018-01-25 14:23:31

2012-01-13 13:15:56

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产玖玖| 日日夜夜天天综合 | 天天操天天拍 | 亚洲毛片在线观看 | 亚洲国产成人精品在线 | 成人性生交a做片 | 久久国内精品 | 亚洲第一福利网 | 国产精品18hdxxxⅹ在线 | 2022国产精品 | 日韩福利| 人人鲁人人莫人人爱精品 | 日韩精品在线观看免费 | 国产乱码精品1区2区3区 | 日韩在线欧美 | 成人精品一区二区三区中文字幕 | 国产成人精品一区二区三区网站观看 | 日韩精品久久一区 | 操操操操操 | 91.com在线观看 | 国产精品揄拍一区二区 | 麻豆av免费观看 | 96久久久久久 | 北条麻妃99精品青青久久 | 久久三区 | 亚洲国产欧美国产综合一区 | 亚洲精品一区二区三区中文字幕 | 视频在线观看一区 | 综合伊人 | 韩日有码| 国产黄色麻豆视频 | 国内自拍真实伦在线观看 | 夜夜操操操 | 免费午夜视频 | 国产一区二区三区 | 自拍视频精品 | 在线观看中文字幕亚洲 | 日韩精品一区二区三区视频播放 | 久久精品网 | 欧美国产精品一区二区三区 | 国产91在线 | 中日 |