当然,融合离散网络,以解析数据源的方式获取分布式智能及易用性的实现都充满挑战,而其中最大挑战当属安全,Soderbery 说。
不解决这些问题则无法起步。
那么,物联网安全为什么会有所不同?原因之一是“攻击面”。“攻击面就是可以发起攻击的位置。”Soderbery 解释说,工厂的攻击面大而复杂,补救措施也千差万别。在过程行业中如果遭到攻击,你会怎么办?停机这种应对方式不实用且不易响应。”
Soderbery 给出了一些有关物联网安全的基本想法。“仅通过防火墙进行访问控制远远不够。”他说,“用户需要通过深度数据包检测引擎之类的工具了解网络上的内容。其次是背景。设备是做什么的,产生什么数据,它是否在正确的位置?通过综合分析内容和背景,才可以得出一些结论。”
这些都有助于提高防范意识和掌握风险情况,Soderbery 说。坏人是谁,他们想要干什么,他们干了什么或者正在干什么?
Mike Assante 是国家信息安全审查委员会的主任兼顾问,目前担任SANS协会项目组组长,主管工业控制系统 (ICS) 和监控及数据采集系统 (SCADA) 安全。
他提到对分析结果的渴望不仅局限于制造商和供应链。“设备和机器制造商也希望能访问卖给客户的设备,以便更好地了解这些机器的运行情况,从而优化机器,提高安全性能。”他说。
Assante 进一步指出,工业领域的威胁越来越有目的性和组织性。“不只我们投入研究这个话题,”Assante 提醒听众,多年以来地下网络已投入几十亿美元从事这方面的研究。
Assante 报告说多达 94% 的有目的性攻击未被受害者发现,直到他们通过第三方得知此事或在其他人的服务器上发现了他们的一些信息。发现被攻击的平均时间为416天,这段时间中,入侵者在其入侵的商业系统中肆意妄为,Assante 称其为“自由时间”。
“在报告的所有案例中,公司都及时更新了杀毒软件,并采用工业安全措施,但是结果仍不理想。”Assante说。“这说明我们常规的安全措施对这种类型的威胁不起作用。”
所以是时候调整了,Assante 建议。“我们正处于传统防御措施面临失效的拐点。”
他说必须首先保护人员。“自动化工程师应与网络安全人员相互合作,交流优势和需求。我们并不想将自动化工程师变成安全专家。但这可以提供一种提高安全性的新方法。我们正着手制定指导方针以协助此事。”