新闻资讯

首页 > 新闻资讯

楼宇自动化系统网络安全的 3 个步骤

时间:2023-05-29

网络安全是让高管们彻夜难眠的话题。 消费者数据泄露和电子邮件黑客攻击经常成为头条新闻。 实际上,任何连接到互联网的系统都存在风险——包括楼宇自动化系统 (BAS)。

企业通常会购买(或创建)BAS,实施解决方案,然后或多或少地忘记它,让整个网络及其控制器保持独立,有时长达数十年,直到出现故障。 这种心态会造成网络安全需求得不到解决的环境。 入侵 BAS 可能会危及建筑安全并导致关键系统意外停机,从而对公司(或租户)的业务流程产生连锁反应。

以下是设施管理者应注意的三个核心网络安全问题。 如果不这样做,就有可能在安全漏洞和网络安全事件中付出代价。

1.定义所需的安全级别

为了满足企业 BAS 的安全需求,设施经理必须定义 BAS 控制所需的正常运行时间。 还需要了解企业内部计算机上存储的信息类型,以及通过网络传输的信息类型。

例如,一家生产蒸汽的工厂可能需要 100% 的时间用于与产生蒸汽的锅炉通信的控制器,而办公楼中的热泵可能只需要运行 20% 到 50% 的时间来维护一个房间的温度。 设备越有价值,它就越有可能成为网络攻击的目标。 一旦知道了风险,就更容易分配资源和保护最关键的设备。

正确保护网络可能是一项昂贵的工作; 知道哪些设备会造成损坏可以决定在何处应用资源。 像 JACE 这样的组件应该被认为是高风险的,因为它是关键设备,可能有很高的暴露度(如果它们被放置在具有公共 IP 地址的开放网络上),并且可能面临高级别的威胁(它们可能出现在网站 .io 上,如果攻击者控制了它,他们就可以控制 BAS)。 只要正确识别风险,就有办法降低风险。

仅查看设备不足以确定风险。 还必须通过查看整个组织的风险来确定风险。 组织必须意识到内部和外部威胁才能造成组织损害。 对于低风险组织,通过 VPN 和防火墙访问 BAS 可能是合理的。 必须确定可接受的风险水平。 企业的最高管理层需要决定拥有一定访问权限级别的好处是否大于访问的风险。

设施经理应该意识到,控制器的安全性略低于传统的 MAC//Linux 计算机,而这种较低的安全性使得在网络上运行起来要容易得多。 由于 BAS 经常与主机通信,BAS 可用于网络攻击(通过僵尸网络控制僵尸设备)或通过恶意软件攻击非 BAS 系统。 如果 BAS 可通过 VPN 访问或位于开放位置,则它与关键任务或存储关键任务信息的设备进行间接通信是有风险的。

在某些情况下,应创建专门为 BAS 设计的单独网络以保护网络上的其他信息。

BAS 的理想配置是让网络采用洋葱拓扑结构,具有多层安全保护信息。 随着网络越来越深,信息的完整性通过各种方法得到保证,安全性也随之提高。 这些方法可以包括防火墙和各种单向网关,以防止敏感信息通过。 在网络的更深处,安全性增加,在这些安全性增加的区域中放置了最关键的设备,这些设备会影响人们的生活并且是关键任务。

在某些情况下,设备可能希望在 BAS 内启用无线通信。 这样做通常是为了节省成本,或避免在难以到达的区域拉动电缆。 在启用设备的无线通信之前,设施管理人员应该意识到,无线攻击建筑物附近的 BAS 比直接插入建筑物网络而不被发现要容易得多。

2. 雇用 IT 人员

IT 网络管理员知道在网络上传输的信息类型、网络用于通信的协议、存储有价值信息的设备以及网络的物理布局。 让 IT 人员参与可以更轻松地配置 BAS 安全并将其集成到组织的整体网络安全策略中。 例如,一些企业不希望使用特定的通信协议或允许该协议的某些功能。 例如,允许以任何形式的数据传输明文可能会损害整体安全性。 倾听 IT 人员的意见并与他们一起寻找解决方案非常重要。

此外,IT 人员对关键设备/信息的了解对于网络安全分层非常重要。 IT 人员可以帮助识别可能包含关键任务信息的设备。 他们将能够帮助创建 BAS 的人实施网络分区,甚至在必要时帮助为 BAS 建立一个完全独立的网络。 创建 BAS 的人员必须告知 IT 人员哪些控制器如果受到威胁,可能会对网络安全产生严重影响,并解释影响 BAS 的网络安全事件的物理后果。 尽管 IT 部门经常向 CIO 或首席安全官报告,但不能假设负责网络安全的人员完全了解受感染设备带来的潜在安全风险。

许多建筑物已经拥有以太网网络,如果没有帮助楼宇自控系统网络安全技术,可能很难进行全面规划。 IT 应该知道哪些设备连接到哪些端口。 他们还应该有一个网络布局,以图形方式显示内容所在的位置。 如果无法创建完全独立的网络,这些资源将有助于分割 BAS 网络。 网络布局将帮助所有相关人员就连接地点以及特定区域为何最佳的原因得出合乎逻辑的结论。

IT 人员可以帮助推出 BAS 的更新。 在某些情况下,他们可以提供补丁和更新的远程访问。 不幸的是,大多数控制器的补丁和更新经常被延迟。 因此,安全漏洞可能在补丁发布前数周或数月就已存在。 随着补丁可用,对 BAS 网络上的所有设备进行增量补丁是防止漏洞的最佳做法。 应聘请 IT 专业人员协调修复并避免网络上任何其他设备(例如防火墙、服务器和可能已为 BAS 安装的其他计算机)出现问题。

3. 制定适当的政策和程序

组织需要考虑访问 BAS 的范围以及何时授予访问权限。 每个用户或程序员都应该有一个单独的帐户,并且应该为 BAS 启用日志以跟踪访问和给出的任何命令。 如果发生违规行为,日志是无价的,可以帮助防止未来的入侵。

在当今的互联世界中,为 BAS 制定网络安全战略至关重要。 BAS 系统不能再与公司的其他基础设施隔离开来。 通过评估这三个方面,设施经理在确保系统安全和最小化风险方面向前迈出了一大步。 (编译/)

咨询热线: 0791-87879191
赣ICP备2020012442号-3 Copyright 2014 江西康沃思物联技术有限公司 版权所有