หน้าหลัก / บทความ / รายละเอียด

วิธีการปกป้องซีเมนส์ PLC จากไซเบอร์ - การโจมตี?

ในภูมิทัศน์อุตสาหกรรมสมัยใหม่ซีเมนส์ที่ตั้งโปรแกรมได้คอนโทรลเลอร์ลอจิก (PLCs) มีบทบาทสำคัญในการควบคุมและควบคุมกระบวนการอุตสาหกรรมต่างๆ ในฐานะซัพพลายเออร์ซีเมนส์ DCS/PLC ฉันได้เห็นการคุกคามที่เพิ่มขึ้นของไซเบอร์ - การโจมตีระบบที่สำคัญเหล่านี้โดยตรง การปกป้องซีเมนส์ PLCs จากไซเบอร์ - การโจมตีไม่เพียง แต่เป็นความท้าทายทางเทคนิค แต่ยังเป็นสิ่งสำคัญในการสร้างความมั่นใจในความน่าเชื่อถือและความปลอดภัยของการดำเนินงานอุตสาหกรรม ในบล็อกนี้ฉันจะแบ่งปันกลยุทธ์ที่มีประสิทธิภาพและแนวทางปฏิบัติที่ดีที่สุดในการปกป้อง Siemens PLCs

ทำความเข้าใจกับภูมิทัศน์ไซเบอร์ - โจมตี

ก่อนที่จะเจาะลึกลงไปในวิธีการป้องกันจำเป็นต้องเข้าใจประเภทของไซเบอร์ - การโจมตีที่ซีเมนส์ PLCs อาจเผชิญ นักแสดงที่เป็นอันตรายสามารถใช้เทคนิคที่หลากหลายเช่นการติดเชื้อมัลแวร์การปฏิเสธการปฏิเสธ - การบริการ (DOS) และความพยายามในการเข้าถึงที่ไม่ได้รับอนุญาต มัลแวร์สามารถนำเข้าสู่ระบบ PLC ผ่านไดรฟ์ USB ที่ติดเชื้อการโจมตีแบบเครือข่ายหรือการอัปเดตซอฟต์แวร์ที่ถูกบุกรุก การโจมตีของ DOS มุ่งหวังที่จะขัดขวางการดำเนินงานปกติของ PLC โดยการครอบงำด้วยการร้องขอน้ำท่วมในขณะที่ความพยายามในการเข้าถึงที่ไม่ได้รับอนุญาตพยายามที่จะควบคุม PLC เพื่อจัดการกระบวนการอุตสาหกรรม

การใช้การแบ่งส่วนเครือข่าย

หนึ่งในขั้นตอนพื้นฐานที่สุดในการปกป้อง Siemens PLC คือการแบ่งส่วนเครือข่าย โดยการแบ่งเครือข่ายอุตสาหกรรมออกเป็นส่วนต่าง ๆ เราสามารถ จำกัด ขอบเขตของการโจมตีไซเบอร์ที่อาจเกิดขึ้นได้ ตัวอย่างเช่น PLC สามารถวางในส่วนแยกต่างหากที่แยกได้จากเครือข่ายองค์กร การแยกนี้ป้องกันไม่ให้ผู้โจมตีเคลื่อนที่ไปด้านข้างได้อย่างง่ายดายภายในเครือข่ายและไปถึง PLCs ไฟร์วอลล์สามารถใช้ในการควบคุมการรับส่งข้อมูลระหว่างส่วนต่าง ๆ เพื่อให้การสื่อสารที่จำเป็นต้องผ่านเท่านั้น ตัวอย่างเช่นหากผู้ใช้องค์กรจำเป็นต้องเข้าถึงข้อมูล PLC เพื่อการตรวจสอบไฟร์วอลล์สามารถกำหนดค่าได้เพื่อให้ได้รับการรับส่งข้อมูลเฉพาะประเภทเฉพาะเช่นการอ่าน - เข้าถึงเฉพาะโปรโตคอลที่ปลอดภัย

การจัดการการกำหนดค่าที่ปลอดภัย

การจัดการการกำหนดค่าที่เหมาะสมเป็นสิ่งสำคัญสำหรับความปลอดภัยของ Siemens PLC การตั้งค่าเริ่มต้นทั้งหมดควรมีการเปลี่ยนแปลงเนื่องจากผู้โจมตีมักกำหนดเป้าหมายระบบด้วยรหัสผ่านเริ่มต้นและการกำหนดค่า ควรใช้รหัสผ่านที่แข็งแกร่งสำหรับบัญชีผู้ใช้ทั้งหมดและควรมีการบังคับใช้นโยบายรหัสผ่านเพื่อให้แน่ใจว่าการเปลี่ยนแปลงรหัสผ่านปกติ นอกจากนี้ควรปิดใช้งานบริการและพอร์ตที่ไม่จำเป็นใน PLCs ตัวอย่างเช่นหากไม่จำเป็นต้องใช้พอร์ตการสื่อสารเฉพาะสำหรับการทำงานปกติของ PLC ควรปิดเพื่อลดพื้นผิวการโจมตี ซีเมนส์ให้แนวทางและเครื่องมือสำหรับการจัดการการกำหนดค่าที่ปลอดภัยและเป็นสิ่งสำคัญที่จะต้องทำตามคำแนะนำเหล่านี้เพื่อให้ PLCs ปลอดภัย

การอัปเดตซอฟต์แวร์ปกติ

การอัปเดตซอฟต์แวร์เป็นสิ่งจำเป็นสำหรับการแก้ไขช่องโหว่ด้านความปลอดภัยใน Siemens PLCS ซีเมนส์ปล่อยการอัปเดตซอฟต์แวร์เป็นประจำเพื่อแก้ไขปัญหาด้านความปลอดภัยที่ค้นพบใหม่ ในฐานะซัพพลายเออร์ฉันขอแนะนำให้ลูกค้าของฉันอยู่เสมอ - ถึงวันที่ด้วยการอัปเดตเหล่านี้ อย่างไรก็ตามเป็นสิ่งสำคัญในการทดสอบการอัปเดตในสภาพแวดล้อมการจัดเตรียมก่อนที่จะปรับใช้กับสภาพแวดล้อมการผลิต การทดสอบนี้ช่วยให้แน่ใจว่าการอัปเดตไม่ได้ทำให้เกิดปัญหาความเข้ากันได้หรือขัดขวางการทำงานปกติของกระบวนการอุตสาหกรรม บางรุ่นซีเมนส์ plc เช่นรุ่นที่มีหมายเลขชิ้นส่วน6SE6440 - 2UD13 - 7AA1-6ES7331 - 7NF10 - 0AB0, และ6DP1614 - 8BBอาจต้องใช้ขั้นตอนเฉพาะสำหรับการอัปเดตซอฟต์แวร์และเป็นสิ่งสำคัญในการปฏิบัติตามคำแนะนำของผู้ผลิตอย่างรอบคอบ

ระบบตรวจจับและป้องกันการบุกรุก (IDPs)

การติดตั้งระบบตรวจจับและป้องกันการบุกรุก (IDPS) สามารถเพิ่มความปลอดภัยของ Siemens PLC ได้อย่างมีนัยสำคัญ IDPS ตรวจสอบการรับส่งข้อมูลเครือข่ายและกิจกรรมระบบสำหรับสัญญาณของพฤติกรรมที่เป็นอันตราย มันสามารถตรวจจับและบล็อกความพยายามในการเข้าถึงที่ไม่ได้รับอนุญาตการติดเชื้อมัลแวร์และรูปแบบการจราจรที่ผิดปกติ มีทั้งฮาร์ดแวร์และโซลูชั่น IDPS ที่ใช้ซอฟต์แวร์ที่มีอยู่ในตลาด โซลูชัน IDPS บางตัวได้รับการออกแบบมาโดยเฉพาะสำหรับเครือข่ายอุตสาหกรรมและสามารถรวมเข้ากับ Siemens PLCs ระบบเหล่านี้สามารถให้การแจ้งเตือนเวลาจริงเมื่อตรวจพบภัยคุกคามความปลอดภัยที่อาจเกิดขึ้นทำให้ผู้ประกอบการสามารถดำเนินการได้ทันที

6DP1614-8BB6DP1614-8BB

การฝึกอบรมพนักงานและการรับรู้

พนักงานมีบทบาทสำคัญในการรักษาความปลอดภัยของ Siemens PLC พวกเขามักจะเป็นสายแรกของการป้องกันไซเบอร์ - การโจมตี ดังนั้นจึงเป็นสิ่งสำคัญที่จะต้องจัดให้มีโปรแกรมการฝึกอบรมและการรับรู้เป็นประจำสำหรับพนักงานทุกคนที่สามารถเข้าถึง PLC หรือเครือข่ายอุตสาหกรรม การฝึกอบรมควรครอบคลุมหัวข้อต่าง ๆ เช่นความปลอดภัยของรหัสผ่านการรับรู้ฟิชชิ่งและแนวทางปฏิบัติด้านคอมพิวเตอร์ที่ปลอดภัย ตัวอย่างเช่นพนักงานควรได้รับการศึกษาเกี่ยวกับความเสี่ยงของการคลิกลิงก์ในอีเมลที่ไม่พึงประสงค์เนื่องจากลิงก์เหล่านี้อาจนำไปสู่เว็บไซต์มัลแวร์ - เว็บไซต์ที่ติดเชื้อ ด้วยการเพิ่มการรับรู้ของพนักงานเราสามารถลดโอกาสของมนุษย์ - ข้อผิดพลาด - การโจมตีทางไซเบอร์

ความมั่นคงทางกายภาพ

ความปลอดภัยทางกายภาพยังเป็นสิ่งสำคัญในการปกป้อง PLCs ซีเมนส์ PLCs ควรอยู่ในสถานที่ที่ปลอดภัยเช่นตู้ล็อคหรือห้องที่มีการเข้าถึงที่ จำกัด การเข้าถึงสถานที่เหล่านี้ควร จำกัด เฉพาะบุคลากรที่ได้รับอนุญาตเท่านั้น นอกจากนี้ควรตรวจสอบปัจจัยด้านสิ่งแวดล้อมเช่นอุณหภูมิความชื้นและแหล่งจ่ายไฟเพื่อให้แน่ใจว่าการทำงานที่เหมาะสมของ PLCs การดัดแปลงทางกายภาพด้วย PLCs ยังสามารถก่อให้เกิดความเสี่ยงด้านความปลอดภัยได้ดังนั้นควรใช้มาตรการในการตรวจจับและป้องกันการดัดแปลงเช่นการติดตั้งกล้องวงจรปิดและสัญญาณเตือนการบุกรุก

การวางแผนการตอบสนองเหตุการณ์

แม้จะมีมาตรการป้องกันทั้งหมด แต่การโจมตีทางไซเบอร์ก็ยังสามารถเกิดขึ้นได้ ดังนั้นจึงจำเป็นที่จะต้องมีแผนการตอบสนองเหตุการณ์ในสถานที่ แผนการตอบสนองของเหตุการณ์ควรร่างขั้นตอนที่จะดำเนินการในกรณีที่มีการโจมตีไซเบอร์รวมถึงผู้ที่จะติดต่อวิธีการแยกระบบที่ได้รับผลกระทบและวิธีการกู้คืนการดำเนินงานปกติ ควรทำการฝึกซ้อมเป็นประจำเพื่อทดสอบประสิทธิภาพของแผนการตอบสนองเหตุการณ์ ด้วยการมีแผนการตอบสนองเหตุการณ์ที่กำหนดไว้อย่างดีเราสามารถลดผลกระทบของไซเบอร์ - โจมตีกระบวนการอุตสาหกรรมและลดเวลาหยุดทำงาน

บทสรุป

การปกป้อง Siemens PLCs จาก Cyber ​​- การโจมตีต้องใช้วิธีการที่ครอบคลุมซึ่งรวมถึงการแบ่งส่วนเครือข่ายการจัดการการกำหนดค่าที่ปลอดภัยการอัปเดตซอฟต์แวร์ปกติการตรวจจับและป้องกันการบุกรุกการฝึกอบรมพนักงานความปลอดภัยทางกายภาพและการวางแผนการตอบสนองเหตุการณ์ ในฐานะซัพพลายเออร์ซีเมนส์ DCS/PLC ฉันมุ่งมั่นที่จะช่วยให้ลูกค้าของฉันใช้มาตรการรักษาความปลอดภัยเหล่านี้เพื่อความปลอดภัยและความน่าเชื่อถือของการดำเนินงานอุตสาหกรรมของพวกเขา หากคุณมีความสนใจในการซื้อผลิตภัณฑ์ซีเมนส์ DCS/PLC หรือต้องการคำแนะนำเพิ่มเติมเกี่ยวกับไซเบอร์ - ความปลอดภัยสำหรับระบบอุตสาหกรรมของคุณโปรดติดต่อฉันสำหรับการอภิปรายโดยละเอียด

การอ้างอิง

  • แนวทางการรักษาความปลอดภัยอุตสาหกรรมซีเมนส์
  • ระบบควบคุมอุตสาหกรรมไซเบอร์ - แนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยโดย NIST
  • คู่มือความปลอดภัยเครือข่ายสำหรับเครือข่ายอุตสาหกรรม

ส่งคำถาม