Поскольку автоматизация зданий повышает эффективность и комфорт, сетевая безопасность стала основной проблемой, которую нельзя игнорировать. Подключение к сети систем отопления, вентиляции и кондиционирования, освещения, безопасности и других систем в здании, безусловно, приносит удобство централизованного управления и контроля, но также подвергает традиционную закрытую физическую среду масштабам киберугроз. Взлом вторжения с большой вероятностью приведет к утечке данных, сбою оборудования и даже к несчастным случаям с личной безопасностью. Риск намного превышает сбой простой ИТ-системы. Поэтому построение автоматизированной системы здания с сетевой безопасностью — это не дополнительный проект, а основа всех проектов, которые необходимо реализовать с самого начала проектирования.
Почему умным зданиям нужна защита сетевой безопасности
На заре системы автоматизации зданий в основном использовали независимые, закрытые протоколы и сети, и вопросы безопасности в то время не были заметными. Однако с развитием Интернета вещей и тенденций на основе IP большое количество устройств подключено к интрасети предприятия, а иногда даже к Интернету. В результате поверхность атаки расширяется в геометрической прогрессии. Хакеры могут использовать слабозащищенный интеллектуальный термостат или камеру в качестве трамплина для проникновения во всю систему управления зданием и даже в базовую сеть передачи данных компании.
Современные умные здания объединяют большое количество датчиков, контроллеров и исполнительных механизмов. Они обычно имеют ограниченные вычислительные ресурсы, и им сложно запускать сложное программное обеспечение безопасности. Многие устройства по-прежнему используют пароли по умолчанию или имеют известные уязвимости, когда они покидают завод. Если безопасность не будет усилена во время развертывания, это будет эквивалентно открытию двери для злоумышленников. Успешная атака не только приведет к остановке работы, но также может повлиять на параметры окружающей среды, создавая прямую угрозу здоровью и безопасности персонала.
Каковы распространенные уязвимости в системах автоматизации зданий?
Наиболее распространенные уязвимости возникают в цепочке поставок и звеньях развертывания. Многие производители оборудования уделяют больше внимания функциям и стоимости. Их сетевая безопасность разработана отстало, что приводит к отсутствию механизма обновления прошивки устройства, отсутствию шифрования в протоколах связи и слишком простой аутентификации личности. Если какое-то старое или дешевое оборудование все еще использует простой текст для передачи управляющих инструкций, злоумышленники могут перехватить и проанализировать ключевую информацию посредством простого перехвата сети.
Проблемы на этапе развертывания серьезны, равно как и проблемы на этапе эксплуатации и технического обслуживания. Для удобства интеграторы могут использовать на всех устройствах один и тот же набор общего кода и никогда его не менять. После ввода системы в эксплуатацию отсутствовало регулярное сканирование уязвимостей, управление исправлениями и аудит безопасности, в результате чего известные уязвимости существовали в течение длительного времени. Кроме того, важными внутренними причинами инцидентов безопасности являются некорректные действия внутреннего персонала или нечеткое разделение разрешений.
Как оценить уровень кибербезопасности систем автоматизации
Оценочная работа должна проводиться с точки зрения полного жизненного цикла. На этапе проектирования необходимо провести моделирование угроз для определения ключевых активов, потенциальных путей атак и возможных последствий. Необходимо проверить, имеет ли системная архитектура разделение и изоляцию сети, например, логическое или физическое разделение сети камер видеонаблюдения от основной сети системы управления для ограничения бокового перемещения.
С точки зрения технологии необходимо проверить, поддерживает ли устройство принудительную идентификацию личности, использует ли канал связи протоколы шифрования, такие как TLS, и есть ли аудит журналов для ключевых операций. В то же время необходимо оценить возможности безопасности поставщика, включая его стратегии раскрытия и устранения уязвимостей, годы поддержки обновлений встроенного ПО и т. д. Полный отчет об оценке должен не только перечислять точки риска, но также содержать приоритеты реализации и предложения по усилению.
Какую настройку безопасности и тестирование следует выполнить перед развертыванием?
Прежде чем система будет подключена к сети, необходимо выполнить базовое усиление безопасности на всех сетевых устройствах. Это включает в себя немедленную замену всех паролей по умолчанию на надежные, отключение ненужных служб и портов и обеспечение доступа к сети управления только авторизованным устройствам. В настоящее время должны быть установлены строгие списки контроля доступа для эксплуатационного и обслуживающего персонала с различными ролями в соответствии с принципом наименьших привилегий.
Тестирование на проникновение — чрезвычайно важный шаг. Необходимо нанять специальную группу безопасности для проведения тестирования системы методом «черного ящика» и «белого ящика», имитируя злоумышленников, пытаясь обнаружить ошибки конфигурации, логические ошибки и неизвестные уязвимости. Кроме того, тестирование должно охватывать интерфейсы веб-управления, протоколы связи устройств, точки беспроводного доступа и интерфейсы с другими корпоративными системами. Только после тщательного тестирования система может иметь базовые условия для онлайн-работы.
Как постоянно отслеживать и обновлять данные на этапе эксплуатации и технического обслуживания
Запуск системы означает не окончание работ по обеспечению безопасности, а начало нормальной эксплуатации. Необходимо создать централизованный центр мониторинга безопасности для непрерывного анализа сетевого трафика, продолжать анализировать журналы устройств, проводить непрерывные исследования поведения пользователей и использовать инструменты SIEM для построения моделей обнаружения аномалий, чтобы можно было своевременно обнаружить подозрительное поведение, такое как ненормальный вход в систему и подозрительные действия, такие как выдача инструкций в нерабочее время. .
Сформируйте строгий процесс управления уязвимостями и исправлениями, подпишитесь на уведомления о безопасности от производителей оборудования и агентств безопасности, проведите оценку воздействия обнаруженных уязвимостей и сформулируйте планы по завершению ремонта в течение периода эксплуатации и обслуживания после проверки в тестовой среде. Для старого оборудования, поддержка безопасности которого прекращена, необходимо сформулировать четкие планы ликвидации и модернизации. В ходе повседневной эксплуатации и технического обслуживания регулярное обучение и учения по вопросам безопасности могут эффективно улучшить возможности реагирования на чрезвычайные ситуации всей команды.
Как реагировать при возникновении инцидента безопасности
Обнаружив признаки вторжения в систему безопасности, вы должны сначала активировать план действий в чрезвычайной ситуации и изолировать пораженную систему, чтобы предотвратить распространение угрозы. Например, немедленно отключите сетевое соединение подозрительной контролируемой подсистемы и переключитесь в локальный ручной режим, чтобы обеспечить возможность запуска основных функций здания. В то же время все журналы и доказательства должны быть полностью сохранены для последующего анализа прослеживаемости.
Быстро организуйте техническую команду для выполнения работ по сдерживанию и уничтожению, выяснению пути вторжения и удалению бэкдоров и вредоносных программ. Прежде чем восстанавливать систему, обязательно полностью оцените и исправьте эксплуатируемые уязвимости. После этого необходимо провести тщательный анализ, обновить план действий в чрезвычайных ситуациях и рассмотреть более совершенные технологии обнаружения угроз и реагирования на них. Каждый инцидент безопасности должен быть возможностью повысить защитные возможности системы.
Перед лицом все более сложных сетевых угроз вы бы предпочли глубоко интегрировать все системы здания для достижения максимальной эффективности или вы бы выступили за использование умеренного разделения и отказались бы от некоторых удобств в обмен на архитектуру с более высоким уровнем безопасности? Я с нетерпением жду, когда вы поделитесь своим мнением и практическим опытом в области комментариев. Если эта статья вдохновила вас, пожалуйста, не стесняйтесь хвалить ее и распространять информацию.
Добавить комментарий