贵公司的工业控制系统是否安全并具有免受网络攻击的保护?

工业网络安全

我们的IT工业安全团队为工业控制系统开展评估,并用可操作的结果进行测试。

在测试之前,您永远不会知道安全系统的有效性。自动化正在迅速发展,“IT世界”和“OT世界”之间的整合每天都在增加:从OT(运营技术)到IT(信息技术)抑或是反之。

我们相信,如果没有强有力的工业网络抗攻击保护,将来就无法保证产品的安全性。
这意味着必须保护PLC、HMI、SCADA和所有工业设备免受网络攻击。 我们开发并在整个生命周期中应用工业网络安全,以保护工业自动化控制系统(IACS)。 保护关键基础设施和关键资源对于安全和生产力以及保护每个 IACS 都至关重要。
我们的内部团队由具备国际参考标准资质的人员组成:

  • ISA99/IEC62443 网络安全基础专家
  • ISA99/IEC62443 网络安全风险评估专家

系统方法

我们在整个IACS安全生命周期内提供符合IEC 62443标准要求的模块化和全套服务,以实施IT安全管理系统和网络安全管理系统(CSMS)。来保护系统,无论是刚刚

CSMS分为三个主要阶段:

  • 估算,评估阶段
  • 执行,实施阶段
  • 维护,保养阶段

每个阶段都由具体行动组成。

IACS Security Lifecycle
H-ON Consulting: Ciclo di Vita della sicurezza IACS
估算,评估阶段>风险分析

风险评估

风险分析是建立与系统或机器相关的网络风险的真实一致性的起点。可以使用依据 IEC 62443 建立的两个详细分级执行此服务。
特别是,我们进行高级别分析,从宏观上建立网络攻击的后果,以便根据特定机器或生产线的一部分的关键性确定干预措施的优先次序并探索未来的分析。
进行第二次细致分析来调查影响系统的威胁。
风险分析是在这一阶段进行的,其中考虑了一系列因素,例如已知的漏洞及其复杂性,以前采用的对策和程序,以及是否已有人为因素合适管理的操作实践,通常是主要的网络攻击载体。
我们通过定制分析为构成待分析的IACS的每个工厂或机器开发两个细节层次,以记录特定系统的真实威胁,并定义在系统中支持客户和及时地采取必要的对策,从而在开支方面也具有优势。

估算、评估阶段>漏洞分析

漏洞评估

在能够继续定义可能的对策之前,有必要详细分析目标系统。
漏洞分析的主要目的是详细建立系统的扩展和组成,从而确定所有现有的漏洞,包括它们在潜在攻击方面的吸引力。
除了人为因素调查,漏洞分析还可以包括积极和消极影响排查、协议/软件包分析,这取决于分析中IACS的组成。
除了定义被分析的基础设施中的潜在攻击载体的目标外,漏洞调查还允许根据实际可行性确定干预的优先级并考虑到在发生网络攻击时与之相关的后果。

估算、评估阶段>渗透测试

渗透测试

渗透测试允许实际测试给定IACS对潜在网络攻击的弹性,这是通过利用现有漏洞进行的,无论这些漏洞是否已知。我们使用不同的方法和工业自动化系统的特定工具,在所有三种模式白色、灰色黑盒中进行渗透测试。
如果H-ON Consulting公司也进行了漏洞分析,则会在详细计划中定义渗透测试活动,同时考虑上面分析的每个漏洞的相关性和关键性,以提供影响系统的真实威胁的实际规范。

估算、评估阶段>威胁建模

威胁建模

根据合并方案进行的威胁建模(Threat Modeling)用于分析固件,应用程序或更常规地应用软件的安全性。
它是一种结构化方法,能够识别、量化和解决与应用程序相关的安全风险。
威胁建模集成了安全代码审查流程。
威胁建模的目的是用于规范措施和可能的缓解措施提供基本信息。缺乏针对威胁的保护表明可能存在漏洞。
然而,通过采取恰当的措施可以降低由此产生的风险。
我们为自动化系统的所有类型的软件/固件提供威胁建模服务,包括应用软件的检查。

估算、评估阶段>安全级别分配(SL-T)

安全级别分配(SL-T)

H-ON Consulting: Industrial Cyber Security - Security Level Verification

从漏洞分析和相关渗透测试中获得的结果之一是起草最低网络安全要求。要求是对现有系统的任何新安装或修改必须遵守的规范,确保之前的或新的系统能够保证最低预期安全等级。
根据 IEC 62443 标准,我们提供带有相关编写技术规范支持的 SL Allocation 服务,且加入协议,以保证供应符合既定的安全标准。

执行,实施阶段>防御战略

防御战略

我们支持客户和系统集成商,以便从评估阶段的结果开始,以分层次、准时和特定的方式为每个检测到的漏洞确定实施的对策。
建立防御策略时考虑到正在分析的IACS系统的主要特征。
用我们的支持,可以定义一系列具体且可行的解决方案来保护系统,无论是刚刚实施的系统还是运行多年的生产线设备。
我们通过编写包含 最低网络安全要求的技术规范来支持我们的客户。.

执行,实施阶段> IT安全管理系统

网络安全管理系统

根据 IEC 62443标准的要求,我们在实施网络安全管理系统(CSMS)期间与客户一起工作, 从防范网络攻击角度定义系统管理和运行的政策和程序。.
我们的支持还包括所有培训文件和员工培训, 以正确管理机器和系统,尽量减少系统受人为因素引起的网络攻击的可能性。
我们还执行事故恢复程序,以防范网络威胁和可能受到攻击的基础设施的风险。

执行,实施阶段>安全级别检查(SL-C和SL-R)

安全级别验证(SL-C和SL-R)

H-ON Consulting: Industrial Cyber Security - Security Level Verification

当系统构建符合网络安全的要求时,它必须符合 IEC 62443 标准建立的四个安全级别(SL)之一。
在此阶段,有针对性的咨询涉及使用既定的SL验证系统的符合性。 我们通过对目标的测试来回溯所有开发阶段,以验证IEC 63443标准建立的最低要求得到遵守。

维护,保养阶段>控制

审核

网络安全基于针对持续演变和扩展中的特定威胁和漏洞的特定保护技术。
这意味着,由于存在可能影响它的新威胁和漏洞,今天安全的系统明天可能不再安全。
为了支持我们的客户长期保持安全级别,我们进行定期审核,旨在评估每个特定的IACS,实际遵守CSMS建立的网络安全程序,以及是否存在能够影响系统的新漏洞或威胁。

维护,保养阶段>进一步检查

后续操作

H-ON Consulting: Industrial Cyber Security - Follow-Up

跟踪和管理审核活动的结果,以便激活修改后用于恢复的所有必要活动,和系统的所有防御等级和特征,目的是符合所建立的综合安全级别。
后续操作是一项计划旨在确定整个安全生命周期必须重复甚至部分重复的活动,以便恢复原始的网络安全等级,直到下一次验证。