在FPGA中实现工业网络保护恢复机制和标准
Posted 12/20/2021 by Eric Sivertson
莱迪思最新一期的安全研讨会题为《FPGA中的工业网络安全趋势和标准》,重点讨论了工业环境中的网络安全实施相关话题。我们优秀的合作伙伴Perseus Information Security Consulting和Dekra Labs也参加了此次活动。如果你错过了现场活动,可以在此处观看研讨会的录像,或者继续阅读本文了解研讨会的主要亮点。
“工业4.0”时代见证了IT和OT世界的融合以及向云端的迁移,正如软件定义网络(SDN)概念所体现的那样,它正在影响互连世界的方方面面。因此,传统意义上无法访问互联网的端点如今可以上线且“可被发现”——系统因此变得更加脆弱,这也为新的网络攻击提供了沃土,这种新的攻击具有趋利性更强、速度更快、准确性更高等特点。
SDN本质上鼓励开放接口和丰富的生态系统,但是这会带来新的安全隐患。尽管人们非常注重保障数据通道安全,但是采用更加全面的安全策略依然十分重要,这需要考虑到平台层面的安全威胁可能会对网络的完整性以及系统内专有敏感数据造成灾难性的影响。在工业4.0时代,从工业传感器到网络边缘-云端架构都将在这个新的SDN环境中迅速发展,各个层面的安全性对于产品的完整性至关重要。莱迪思提供从工厂车间到云端的全方位保护,FPGA具有低延迟和并行计算特性,因此非常适合这项功能。这有助于实现机器人、机器视觉和马达控制等关键任务实时操作的应用以及通信应用(例如专用5G和内部网络以及安全和安保系统(例如,联网的高清摄像头))。
此次研讨会中另一个议题就是网络保护恢复的概念。在日益复杂的充斥着网络威胁的环境中,组织不仅要采取措施阻断系统威胁,还要让系统具有很强的恢复能力,实时缓解攻击,保障固件的完整性。这不仅仅是安全问题,更是影响到企业的持续运营和整体实力。
固件漏洞可能会遭到恶意行为者利用,使组织面临各类安全问题,包括数据盗窃、数据损坏、未经授权的硬件修改、设备劫持、产品克隆、勒索软件和设计盗窃等。正如我们在研讨会上所说,基于MCU的系统保护远远不够。事实上,Gartner Group最近的一份报告指出,70%没有固件保护计划的组织将会被黑客入侵。这些固件漏洞存在于整个产品生命周期中,会影响那些在当今瞬息万变且越来越难以预测的全球电子供应链(从最初的组件制造和运输到合同制造商,到系统集成,再到设备实地运行的整个周期)中运输的单独组件。
我们经常看到有关勒索软件攻击医院或者大企业内部系统的新闻报道。在研讨会上我们探讨了 莱迪思SupplyGuard 服务如何减少勒索软件的“攻击面”。将供应链安全视为“冰山一角”这一点很有帮助,供应链中的各个参与者——资产所有者、集成商、设备供应商等——看到的问题可能只有实际的20%。SupplyGuard使用“锁定部件”和解锁用的安全密钥来解决冰山一角下隐藏的安全隐患。我们例举了“零号僵尸(Zombie Zero)”的入侵来说明这一点,以及如何使用SupplyGuard降低成本,实现足够的产品安全性,提高黑客入侵的成本和工作量。
固件安全也正在成为一个合规问题——如果不合规,将无法或者很难在全球联系日益紧密的环境中开展业务。例如,NIST、可信计算组织和SAE等标准机构正推出平台固件保护恢复(NIST 800-193)标准和“信息物理系统安全性”标准(SAE G32)。
考虑到不断发展的标准环境,莱迪思Automate解决方案集合支持多个关键的工业自动化应用,包括传感器桥接、碰撞规避和可编程逻辑控制器。我们分别来自Perseus Information Security Consulting和Dekra Labs的两位合作伙伴Deniz Kaya和Beat Kreuter都精彩地讲述了合规的重要性,他们讨论了另一个工业标准——IEC 62443,该标准涉及工业自动化和控制系统(IACS)的产品生命周期。IEC 62443适用于上述所有供应链参与者,它规定的产品和流程要求旨在简化风险评估流程。Deniz讲述了如何使用此该流程中的五个步骤来计算“网络风险降低系数”(CRRF)及其在产品制造中的重要性。Beat接着解释了IECEE,即IEC的合规评定体系,以及IECEE CB(认证机构)认证流程。Beat强调了IECEE的影响,将其描述为全球最成功的安全体系,以及实现安全的全球贸易系统的关键。总而言之,将IEC 62443作为基础并使用莱迪思网络保护恢复工具的场景代表了当前固件安全的最前沿。
如果您未能参加研讨会,请观看研讨会视频录像。
如您对莱迪思解决方案保障固件安全方面有任何问题,请在此提交您的问题,敬请期待莱迪思下季度的安全研讨会。