标签: 北京物联网开发公司 2025-07-11 次
根据KnowBe4发布的报告,关键基础设施在一年内遭受的网络攻击激增30%,这一数据凸显了支撑能源、水务、交通、医疗及金融等核心领域老旧框架的脆弱性。此外,Kyndryl的最新准备度报告显示,44%的关键信息基础设施已接近使用寿命末期,这意味着全球近半数最核心的基础设施面临更高的网络攻击风险,且更易发生长时间中断。
关键行业无一幸免,网络弹性成破局关键
近期,美国西雅图港及西雅图-塔科马国际机场遭遇的网络事件,暴露了关键基础设施的持续漏洞。此类中断不仅影响交通与物流命脉,甚至可能波及电力供应。然而,通过构建网络弹性,组织可确保关键系统在网络事件期间及后续持续运行。快速响应能最大限度减少损失并恢复运营,尽管不同关键行业在提升网络弹性时面临独特挑战,但强化自适应防御能力是共同需求。
先进软件技术:韧性建设的核心组件
开放平台通信统一架构(OPC UA)不仅能够跨供应商将实时传感器数据传递至SCADA人机界面(HMI),还可传输基于变量构建的报警状态,助力快速识别危险或高成本偏差。第三方报告软件则能整合SCADA、HMI及历史数据库等数据源,实现运营与合规报告的自动化生成。
数据采集:优化运营与安全的基础
现代工业环境需借助先进技术提升效率,包括流程优化、实时分析与自动化。然而,技术依赖度的上升也加剧了工厂停工与网络攻击风险,可能抵消自动化带来的成本优势。持续改进的起点在于捕获机器资产数据——这些数据为人员与系统提供即时洞察,加速决策并驱动自动化。
SCADA系统通过定义与跟踪过程变量条件,监测异常并触发报警,增强操作员对工况的认知。结合时间维度分析,实时数据可揭示模式、优化规划,并为IT团队提供网络安全态势的实时视图,助力威胁早期缓解。
OPC UA支持设备、系统间结构化数据的安全传输,并实现从运营技术(OT)网络到信息技术(IT)网络及云端的数据共享,助力水务行业应对数据交互挑战。
远程报警软件:网络攻击防护的利器
工业4.0与智能运营的核心在于连接性提升,而OPC UA技术正推动设备、网络与云端的深度互联。增强的连接性为预测性分析与哨兵式报警创造可能,但需将信息延伸至最终环节——操作与优化资产的人员。远程报警通知软件通过精准推送信息,赋能操作员主动干预,减少人力依赖。
智能技术与OPC UA正重塑远程报警软件的部署逻辑。随着传感器智能化与底层模型精细化,软件需兼容SCADA与非SCADA数据源,并综合多服务器信息(如压力传感器数值、关联阀门状态、设备维护记录等)构建高级报警流程。这种深度互联与信息建模将加速决策、提升响应效率与生产力。
数据驱动效率,政策亦需跟进
美国环境保护局(EPA)虽撤销强制要求各州在水质检查中纳入网络安全评估的条款,但仍鼓励通过卫生调查或等效程序自愿审查公共供水系统的网络防护措施。这一政策转向提示,数据驱动的效率提升需与动态监管相协同。
EPA法规要求水公用事业公司可进行自我评估,或通过EPA的水行业网络安全评估计划由网络安全与基础设施安全局(CISA)网络安全顾问等经批准的第三方资源完成,也可由经州批准的私营部门技术援助提供方协助。目前,唯一获认可的第三方评估资源仅限于国土安全部、EPA及各州,这使得该活动难以在全国范围内的水务系统中规模化推广。
卫生调查的目标是确保各州有效识别重大缺陷,并促使公共供水系统(PWS)纠正可能影响饮用水安全的薄弱环节(包括网络安全相关漏洞)。为此,EPA向各州及公共供水系统提供大量技术援助与支持,以帮助填补网络安全缺口。
尽管实时精准数据对运营至关重要,但有效利用这些数据需要先进技术和分析能力。例如,行业报告、预测性维护和安全增强等方面收集的海量数据,可能因组织缺乏有效管理和分析能力而难以充分利用。虽然监测和警报系统可提升效率,但无法自动完成耗时的报告流程,也无法提供从离散时间段提取原始或汇总值的关键分析。
然而,自动化第三方报告软件可跟踪生产设施的所有环节。生成的报告直接分发至指定接收方,简化决策流程并提升运营效率。有效利用数据可实现更明智的决策、优化流程并形成竞争优势。通过分析历史数据,运营管理人员可识别潜在模式、趋势和异常情况。历史数据分析有助于企业从被动响应转向主动规划,并确保规划与运营保持一致。数据在收集过程中被汇总为关键指标,最终输出符合监管机构(如EPA地表水处理合规报告)要求的格式化文档。
报警管理在降低网络攻击风险中的关键作用
强大的报警管理系统可提升运营效率并实现故障及时检测。全面的报警系统能为操作员提供可行动的信息,协助采取纠正措施。研究表明,良好的报警管理可提高生产效率、产品质量和操作员效能。
自1991年起,报警管理标准已发布,目前国际自动化协会(ISA)18.2和国际电工委员会(IEC)62682标准最为广泛接受。这些标准定义了从识别到监控与评估的七步报警管理周期。
云端连接的报警管理系统支持远程实时访问警报,缩短响应时间并减少意外停机。报警审计与报告可高效记录和追踪单个警报的历史、后果、响应时间及缓解措施。通过持续的系统级监控与评估报告,可验证上述措施是否推动实际改进。
报警管理是工业运营(尤其是石油天然气、化工和发电等高风险行业)的关键环节。有效的报警管理可预防事故、减少停机并提升整体运营效率。
OPC UA的无缝互操作性
组织多样化网络面临的挑战在于设备、设施和服务之间的安全标准化数据交换,而OPC UA正是为此设计。OPC UA是一种可扩展、跨平台的标准,支持工业系统中的安全信息交换。它兼容Windows、macOS、Android和Linux系统,适用于PC、云端基础设施、可编程逻辑控制器、微控制器及信息物理系统。
其功能不仅限于此:OPC UA还可将数据结构化并向上传输至IT网络及云端。其全面的信息建模框架为数据提供上下文,超越简单传输,确保外部系统正确解析和使用数据。例如,传感器数值可建模为带工程单位的变量,包含操作限值以验证修改,并提供显示和服务信息以提高精度。
过去十年中,云平台安全性日益引发关注。作为机器-机器及机器-云端通信的通信层,OPC UA采用两层安全机制:第一层建立客户端与服务器间的加密通道,提供保密性、完整性(通过消息签名)及基于证书的身份验证;应用层则管理用户认证与授权。
OPC UA允许设备作为客户端或服务器使用,向各类设备和应用程序提供数据以控制设备功能。OPC UA服务器应用支持机器-机器及PC-机器通信,例如远程终端单元(RTU)的现场服务应用。另一优势是,资产可在预算允许范围内通过部署边缘网关设备逐步升级。
OPC UA的核心主题是增强连接性——包括设备、网络、物理资产与云端的互联。提升连接性可促进流程透明化,并为预测分析和哨兵警报条件创造潜力。此外,除向人员传递数据外,该技术还可将信息输送至其他软件系统以减少意外停机。例如,将问题管理软件与工单系统集成,可进一步实现操作员与工程师的实时协作。
---
数据保护以应对网络攻击
"未能以主动方式解决网络安全风险可能造成灾难性后果。若不采取合理措施并运用最佳实践来预防、检测和快速响应网络攻击,当攻击真正发生时,相关组织及其运营者将面临更严重的损害——包括技术、运营、财务和声誉层面的损失。"美国水工协会发布的《水务行业网络安全风险与责任》报告指出。
企业需建立系统以保护运营数据免受未授权访问,并跟踪重大系统事件。尽管替换老旧系统和网络成本高昂,但必须与供应商及网络安全专家合作推进系统更新,必要时对过时系统进行彻底改造。建议借助内部或外部顾问评估风险优先级,制定切实可行的网络安全提升计划。至少应遵守基础安全标准,包括限制物理与技术访问权限、部署防火墙、实施日志记录和数据加密。
此外,许多SCADA系统因远程桌面应用(如TeamViewer)过度暴露于互联网。为向操作员提供流程和资产信息,部分机构授予了远超必要权限的访问权限,违背了"最小权限原则",导致整个控制系统及其主机暴露在不必要的远程桌面访问风险中。此类广泛的远程访问方式显著增加了企业的安全隐患。
先进的远程报警通知软件可确保远程操作员仅获取SCADA系统的必要信息,而非直接访问系统或其宿主操作系统。此类通知软件适用于多层安全网络架构,通过在控制层级部署通知解决方案,并采用非互联网暴露的通知模式(或将互联网暴露流程转移至更高安全层级),配合防火墙链实现额外防护。
企业应采取以下措施提升网络安全:
1. 及时更新所有软件至最新版本;
2. 部署多因素认证;
3. 使用强密码保护远程桌面协议凭证;
4. 确保防病毒系统、垃圾邮件过滤器和防火墙保持最新、配置正确且安全可靠。
关键基础设施(CI)还需强化远程访问软件的安全性。应避免使用无人值守访问功能,IT负责人需配置软件使其在非使用状态下自动终止应用及相关后台服务。通过SCADA系统整合此类高级软件系统,对进一步降低网络攻击风险至关重要。
网络弹性保障关键数据在攻击中的可用性与安全性。无论是客户数据、财务信息还是受许可的专有技术,这种弹性方法均可最大限度减少敏感数据在事件中的暴露与损失。
网络安全威胁已成新常态
麦肯锡报告《关键韧性:优化基础设施抵御网络威胁》指出,应将网络攻击视为如同自然灾害般的必然风险。正如工程师需考虑未来百年大坝可能承受的最强降雨,数字化基础设施的规划者也需预判攻击者可能滥用监控系统的最坏情况。
网络弹性确保关键基础设施在遭受攻击时具备准备、抵抗、恢复和适应能力。这种思维转变将为构建"韧性原生"的互联基础设施奠定基础。