为了确定面临的风险,我们需要首先定义OT,以及如何将其纳入我们的实物资产。从历史上和传统上来看,OT是封闭的建筑系统,旨在位于自己的隔离网络中。由于没有与Internet、其他建筑系统或公司网络的连接,网络威胁受到了限制,并且没有纳入其固件、软件或技术堆栈中。
而如今,根据Gartner的说法“运营技术(OT)是通过直接监视或控制企业中的物理设备、过程和事件来检测或引起变化的硬件和软件”。 OT安全性还可以保护与监视或控制这些设备有关的人员、资产和信息。相比之下,信息技术(IT)以数据为中心,结合了计算机、存储设备、网络设备和基础设施的使用。
从房地产的角度来看,这非常简单;我们的有线和无线网络必须能够与智能建筑系统接口,同时适应不断变化的技术格局。它们必须设计为包含下一代平台,例如工业物联网(IoIT)和低功耗广域网(LPWAN),同时提供对建筑物运营的全面可见性。此外,在COVID时代,企业正在利用现有的企业IT网络来提供对建筑系统的远程访问,以进行维护和支持。
网络的这种融合和交叉连接以及缺乏物联网监管标准使防御这些新的网络威胁变得更加复杂。例如,2014年Target的销售点(PoS)系统遭到入侵,影响了来自HVAC系统漏洞的1.1亿客户。那么,我们如何才能保护我们的建筑系统和企业网络免受这些风险和漏洞的侵害呢?让我们从NIST网络安全框架(CSF)和NIST工业控制系统(ICS)安全指南开始。它们共同提供了有关如何理解和实施在OT、IT和融合技术环境中识别、保护、检测和响应网络攻击的方法的指南。
识别
要了解您的网络风险并确定企业或建筑物的风险,请首先执行发现并完整列出所有物理和虚拟资产的清单。此分析应包括有关每个设备及其各自的操作系统、固件和软件的全面信息。这将有助于使了解最新的安全警报、漏洞和补丁。
随着大量IoT设备在我们建筑物中运行,对它们如何跨网段、VLAN、子网和Internet服务提供商进行通信进行分类应该成为您分析的重要组成部分。识别OT暴露时经常被忽视的一个领域是了解设施对硬件的访问以及如何保护硬件。
保护
一旦确定了风险,下一步就是设计和实施一项计划,以保护OT、IT和融合网络。您的网络保护计划应包括详细的技术准则、概述如何审查、测试和应用更新以及网络访问控制。保护您的系统最被忽视的方面之一是制定针对员工意识、教育和培训的全面策略和程序。还应为工程人员制定与OT相关的建筑系统和远程访问的不同策略。
检测
保护您的OT和IT网络最重要的方面可能是快速检测和识别网络威胁。这是通过部署和实施各种活动网络监视和资产发现工具来实现的。连续监视可确保查看异常端点活动、行为更改或网络流量模式。这些警报旨在减少对潜在事件的响应时间以及法规遵从性。
响应
如果发生网络事件,遏制威胁对于将影响最小化并分散到多个系统中至关重要。响应计划应概述确定事件范围的步骤,并定义与受影响方的内部和外部(例如租户、供应商)沟通计划。当新的硬件和软件系统引入OT和IT环境时,请记住要更新您的计划。
恢复
随着越来越多的端点部署在智能建筑中,网络事件有可能导致核心建筑系统(例如HVAC、电梯)丢失或数据丢失。应该开发并测试一本恢复运行手册,其中详细介绍了逐步进行故障转移到备份系统或将服务还原到受损系统的计划。应优先考虑该计划,以使其与基本的建筑物运营系统和业务需求保持一致。缓解威胁后,应进行事后评估以评估检测、响应协议和所汲取的教训,以提高未来事件的性能。
尽管绝大多数组织仍在应对基本的IT网络挑战,但房地产公司采用PropTech打造智能建筑,却将与OT相关的网络威胁引入了整个企业技术领域。要应对与融合的OT和IT网络相关的风险,需要持续保持警惕,并在传统IT安全控制和OT专家安全工具之间寻求平衡。