首页 > 智能制造

不能再“躺平”了!四大“绝招”保障您的PLC的网络安全

来源:控制工程网2022.05.06阅读 5136


Automation Direct 的 BRX 系列PLC 集成了加密、用户名/ 密码、访问控制和活动审计技术,为所有现代系统提供必要的安全性。本文图片来源:Automation Direct

  工业自动化项目的设计人员将主要精力放在提供合适、可靠的设备功能上,这毋庸置疑。然而现在,大多数智能自动化设备都包括有线或无线连接,最终用户越来越希望获得设备数据,因此这些接口的网络安全变得非常重要。
  尽管可编程逻辑控制器(PLC)和人机界面(HMI)的功能越来越强大,但网络安全功能并没有同步发展。此外,改进的网络安全不仅涉及PLC/HMI 硬件和软件,还需要改变工程师和最终用户的行为。
  在可预见的未来,PLC 和HMI 还将是工业控制系统的支柱,当然它们将会持续发展。设计师和最终用户需要在他们选择的自动化平台中,寻找以网络安全为中心的功能,并鼓励适当的以网络安全为中心的最终用户行为。
  仅有Air Gap对网络安全是不够的 
  过去,PLC、HMI 和其它相关设备,依赖于“隐秘的网络安全”,网络入侵者也不像今天那么普遍(图1)。经典的自动化设备使用专有网络和协议,工厂车间很少与外部世界连接。这种以 " Air Gap" (物理隔离)形式存在的物理网络安全很普遍,一般认为它足够安全。

图1:用于现代自动化系统的PLC、HMI 和其它支持以太网的自动化设备,不再依赖于“模糊的网络安全”和“空气间隙”。它们必须逐步采用先进的IT 类型安全功能。

  现代自动化设备已经具有有线以太网、Wi-Fi 和其它形式的连接,一些用户认为这些专用系统仍然具有足够的安全性。随着网络攻击的频率和严重程度不断增加,事实证明它们并非像想象的那样安全。并非所有的坏人都只是为了寻求窃取数据或接管系统控制。还有一些黑客希望通过相对野蛮的攻击来破坏运营或损坏设备。无论是哪种情况,都是对设备和人员安全的威胁,必须认真对待。
  技术可以使商业以太网能够经济地应用于工业级设备,同样也可以使生产系统、商业网络、基于云的资源和网络罪犯之间的互联变得更容易。本地自动化的设计者,通常无法完全了解这些系统在面对外部人员时的脆弱程度。
  确保网络安全的4个关键要素 
  现代PLC 需要集成一些先进技术来确保网络安全,并鼓励用户改变行为。4 个关键要素是:端到端加密;用户名/ 密码保护;访问控制和端口管理;以及活动审计。
  1  端到端加密
  任何新PLC 都应支持端到端加密,然后将其应用于所有以太网通信。这包括PLC 和编程环境、网络上其它支持以太网的设备以及任何外部客户端和嵌入式网络服务器之间的交互。用于为PLC 创建代码的编程软件需要采取一定的措施,使管理员可以在需要外部访问时管理网络安全证书。
  不幸的是,加密和处理器有关,很多老旧PLC 无法实现这种功能。这促使设计师选择最新的PLC。如果无法避免使用老旧的PLC,则应将其保存在隔离网络或防火墙后。
  2  用户名/ 密码保护
  这是PLC 中必须内置的功能,应强烈鼓励用户在配置PLC 时,不要使用默认密码。在开发过程中,许多用户觉得这个步骤很烦人,因此他们要么禁用密码保护,要么保留默认值,从而大大降低了保护的效果。然而,重要的是用户的思维方式必须改变,要像保护公司的PC 一样来保护PLC。
  即使是具有用户名/ 密码功能的现代PLC,也可能只允许通过编程软件在本地管理这些设置。但在未来,可编程逻辑控制器需要获得与身份验证和管理基础设施集成的能力,以便对用户活动和访问进行更彻底的管理和跟踪。将这种标准的IT 级网络安全与运营技术(OT)产品相结合,可以改善工业系统的整体安全态势。
  高级用户名和密码管理,可以促成使其它有用的功能。例如,创建时间敏感凭证的能力,意味着系统所有者可以指定特定的访问级别和持续时间,以便承包商能够以受控的方式开展工作,承包商的访问权限仅在完成工作的合理时间内有效。
  3  访问控制和端口管理
  这一步涉及配置哪些通信协议处于活动状态、为特定协议重新分配端口以及指定哪些IP 地址可以访问PLC 的能力。虽然像办公室笔记本电脑这样的IT 设备也可以进进出出,但OT 网络通常由稳定的配置和众所周知的通信需求组成。
  OT 管理员可能会混淆一些已知的端口和协议,并将访问限制在特定的IP 地址范围内。在必要时,限制只有特定的已知设备才能访问,设计师可以用这种方法来减少不良行为者发现和干扰设备的机会。
  相对于商业网络的通信体系结构,自动化系统的通信体系结构是相对静态的,因此更易于采取积极的步骤,在需要的地方分配特定的访问权限。关闭未使用的以太网端口,使用不太常见的端口,这样恶意访问者更难发现入口。在配置软件中,默认情况下最好关闭未使用的端口。这样可以减少攻击面,并且不需要用户采取行动来保护设备。相反,用户必须采取行动,通过做出明智的决定来增加连接性。
  4  活动审计
  在不能完全预防网络入侵的情况下,活动审计早已成为早期检测的一种必要形式(图3)。避免成为网络安全事件受害者的一种方法,是查看访问活动日志,尝试发现未经授权的事件,然后采取措施防止未经授权事件的发生。
  许多黑客会使用软件工具暴力破解,循环使用常用的用户名和密码来尝试登录。对于这类活动,传统PLC几乎没有日志记录和审计功能。然而,现代PLC 正在获得审计功能,因此用户可以跟踪访问记录或实际访问的日期/ 时间和IP 地址。

图3:活动审计就是一个例子:在最新的PLC 中添加类似IT 的功能,为用户提供检测和分析网络安全事件的基本工具。

  加强PLC的网络安全功能 
  现在,在大多数制造业和关键基础设施中,PLC 都是自动化系统的支柱,并将在一段时间内继续发挥关键作用。传统模式受到当时可用技术的限制,这通常意味着它们具有很少或没有网络安全功能。
  在当前和未来的运行环境中,任何新建或改造工程的PLC,都应在设计中考虑网络安全功能。不应当在工程完工后再考虑添加网络安全功能。完全集成的网络安全应作为基础设施,实现OT 与IT 的无缝融合,允许从工厂车间安全地向管理层传输数据。
  先进的PLC 制造商必须进行尽职调查,以验证支持以太网的PLC 是否符合最新的网络安全标准,并解决任何漏洞。设计良好且安全的PLC 硬件和软件,减轻了终端用户的一些负担,同时促进了安全系统的配置和管理。适合的技术可以推动用户朝着正确的方向发展,以实现更安全、更可靠的系统。(作者:Damon Purvis, AutomationDirect)
  关键概念: 
  ■ 任何新建或改造工程的PLC,都应在设计中考虑网络安全功能。
  ■ 改进的网络安全不仅涉及PLC/HMI 硬件和软件,还需要改变工程师和最终用户的行为。
  思考一下: 
  设计良好且安全的PLC 硬件和软件,将为终端用户带来哪些好处?