用户中心

资讯 > 封面特写

还在用VPN吗?如何确保远程运营的网络安全?

作者:Jack Smith2026.02.05阅读 110

  远程操作在为工业运营带来便利的同时也带来了很多安全隐患。本文探讨了如何通过采取有效的网络安全解决方案,实现既安全又具韧性的远程监控与维护。

图片来源:CE
  对工厂车间的机器进行远程访问,能为制造商节省时间和成本。远程访问可以在不需要现场工程师的情况下帮助企业解决问题,而不是花费高昂的成本和停机时间等待工程师的到来。
  远程监控是当前全球化制造运营的必要条件,Dragos公司产品副总裁Nick Shaw表示,“从远程诊断与维护,到支持预测性维护的状态监测,再到助力大规模分布式运营,远程监控涵盖了诸多应用场景。”此外,远程监控还可以协助事故后的恢复工作,以确保控制系统能安全地恢复运营。
  拥有分布式设施的制造工厂需要集中了解生产指标和设备性能,尤其是发电、水处理和石油天然气管道等关键基础设施需要 24/7 全天候监控,无论其物理位置如何。Elisity公司首席执行官 James Winebrenner 表示,在计划外事件或紧急情况下,专家需要在没有亲临实际现场的情况下快速访问系统。预测性维护计划需要从工业设备中持续收集数据,而分包商和供应链合作伙伴通常需要让生产过程保持安全的可见性。新冠疫情加速了这一趋势,将远程操作确立为标准的业务连续性要求控制工程网版权所有,而不是例外情况。
  石油和天然气管道还配备了诸如压缩机站或泵站这类远程基础设施。对于天然气输送而言是压缩机站,而对于液体输送则是泵站。供水及污水处理设施也有类似的资产。这些设施分布在广泛的地理区域,需要进行远程连接。
  此外,具备故障排查与现场洞察能力的专业技术人员也并不总在现场。Inductive Automation公司首席技术官Travis Cox指出:“对我来说,最大的应用场景是能够利用公司内部其他站点积累的经验,通过远程专家支持来解决问题。”用户能够查看数据、理解现场状况,这一点至关重要。系统集成商对远程接入的支持同样不可或缺。
  远程工业运营的风险
  远程操作存在一定风险,因为它会使网络暴露给未经授权的人员,给运营技术(OT)环境带来诸多重大安全隐患。Cox指出:“当你进行远程访问时,就相当于向承包商和其它第三方开放了网络,他们能够访问你的工具并链接到数据,进而干扰过程,影响安全。而且,有许多系统使用的是传统协议,在设计之初这些协议并未考虑安全因素。”
  要从安全、生产力和质量的视角去看待风险。Shaw说:“其中最大的风险,包括利用远程连接来控制关键系统,而一旦进入OT环境,攻击者就有可能制造影响,比如引发物理损害或导致过程运行中断。”
  网络连接的扩展,为攻击者创造了更多的攻击面和潜在入侵点。在设计时,传统的OT系统往往未内置安全控制措施,当它们与外部网络相连时,就会暴露于现代网络威胁之下。身份验证方面的漏洞可能会让未经授权的人员得以访问系统,而如果网络分段不够完善,IT与OT系统集成的增强还可能使攻击者在网络中进行横向移动。
  引入远程访问工具也可能会带来未修复的漏洞。远程监控通常需要具备访问权限的凭证,这些凭证往往成为容易攻击的目标。此外,许多工业协议缺乏加密功能,这就使得在网络传输过程中敏感的运营数据有被暴露的风险。
  虚拟专用网络的利弊
  虚拟专用网络(VPN)会在一台服务器与另一端的服务器之间创建一条通道。Skkynet公司销售与市场总监Gurvie Waraich表示:“你的服务提供商会对信息进行记录。但只有保持警惕的人才能生存下来。你必须对自己的信息保持高度的警惕,要极度重视企业的隐私和数据所有权,因为万物都与云连接。”企业被要求将数据上传至云端。那么,这些数据究竟归谁所有呢?
  最大的风险之一是使用过时的VPN,因为它们存在会被网络攻击者利用的漏洞。Cox认为,虽然VPN很重要,但同时也是网络攻击者可加以利用的风险点。如果他们知道了端点——即该VPN的网址,就可能造成危害。许多OT人员部署了VPN,却不对其进行更新,管理也不得当,随着时间推移www.cechina.cn,这会带来更大的风险。IT部门在部署VPN、保障其安全性并维持其运行方面具有更多经验。直接将传统VPN部署到OT网络中可能会带来很大的风险。但由于这些系统部署在本地,所以VPN又是不得不用的手段。
  Wesco公司高级副总裁Scott Dowell在一篇题为《潜伏在运营效率提升中的网络安全威胁:远程访问漏洞》的文章中提到:“VPN尤其可能会给OT网络带来重大风险,因为它有可能授予对关键系统的广泛访问权限。如果在没有适当安全措施的情况下实施,VPN可能会为未经授权的访问打开方便之门,让恶意行为者得以渗透整个网络,包括敏感的OT基础设施。”
  这一漏洞的存在主要源于攻击者可以利用VPN自身的弱点,或者获取用户凭证,从而获得通往工业过程的通道,而这些工业过程对于日常运营至关重要。鉴于许多OT系统使用的旧协议,本身就更容易受到网络威胁的影响,未经授权的访问可能会导致严重后果,包括运营中断以及对设备造成物理损害。如果没有严格的安全控制和监控机制,企业将面临危及其整个运营框架的风险。
  与其使用VPN,不如采用专为OT系统设计的网络安全平台,此类平台允许在受控环境下进行远程访问。Dowell建议,可以考虑一种包含虚拟服务器环境的解决方案,该方案配置了工程师访问网络所需的资源和工具,而无需拨入VPN。虚拟网络能让工程师安全连接,同时防止外部不受信任网络的访问。此外,它还能整合硬件基础设施,从而节省成本;通过便于轻松创建和迁移虚拟机提高灵活性和可扩展性;还可借助集中式工具来简化管理工作。
  VPN通常会授予广泛的网络访问权限,而非将连接限制在特定的所需资源上,这违背了最小权限原则。因此,VPN的漏洞经常被威胁者发现和利用,最近针对工业企业的频繁攻击就证明了这一点。
  此外,VPN往往缺乏针对OT的安全控制和监控功能,其认证方法可能无法为关键的工业系统提供充分保护。VPN建立的持续连接也可能成为长期入侵敏感OT网络的攻击途径,尤其是当权限过高的账户被攻破时。
  有效的网络安全解决方案
  数据二极管、网络分段和多因素认证,都是适用于远程操作与监控的有效网络安全解决方案。不过,据Winebrenner所言,针对远程工业运营最有效的网络安全策略需融合多种互补的技术与实践。
  对于IT环境,基于身份的访问控制能精准管理用户访问权限。而对于OT和物联网环境,基于网络的微分段技术使OT安全专家能够依据运营需求和风险状况,来定义并执行清晰的边界设定,且无需改变底层基础设施。
  诸如Elisity等先进的平台支持这一策略,它们在满足IT与OT环境的独特需求的同时CONTROL ENGINEERING China版权所有,能够提供统一的管理界面。具备OT协议感知能力的网络监控解决方案,可实现对工业网络流量的可视化监控。对于单向数据流的需求,软件定义的微分段技术能够在无需专用硬件设备的情况下,强制执行单向流量模式。
  此外,采用零信任方法也很重要。应关闭所有默认访问权限,对访问权限的授予对象进行严格筛选,并确保防火墙等安全措施到位。若需为某人开放访问权限,必须通过既定流程并明确授权意识来批准此类访问。

▲图2:数据二极管模式下的隧道/镜像。图片来源:Skkynet
  “不应存在任何可直接访问可编程逻辑控制器(PLC)、设备以及采用传统协议类型的系统的途径。”Cox说道:“对于集成商而言,能够访问PLC程序并进行必要修改是有好处的。在某些情况下,你可能希望允许这样做,但从根本上来说,进行此类操作时他们应该亲临现场,因为更改控制程序会涉及安全问题。企业必须明确远程访问对其自身的意义所在。”
  网络分段以及构建多层安全防护体系十分重要,零信任方法也同样重要。但Cox认为,传输层安全(TLS)认证或加密、双因素认证和强密码是关键且更易于实施的措施。最重要的是要确保系统保持最新状态、定期打补丁、设置审计日志,以及对员工和承包商进行有效操作和管理安全措施的培训。
  对于工业控制系统(ICS)环境,应从专门设计的远程访问解决方案入手,寻找具备多因素认证、会话记录、加密通信以及精细访问控制等功能的产品。Shaw表示,网络分段功能和针对OT协议的特定功能有助于进一步降低风险。除了核心的安全远程访问解决方案之外,对ICS网络进行可视化和监控也是必不可少的,这样才能审查访问情况并检测威胁。
  Winebrenner指出,尽管基于硬件的数据二极管在单向数据传输方面具有安全优势,但它并非适用于所有远程访问场景。其缺乏灵活性,难以适应需要频繁更改配置的动态环境,而且硬件实施方式也会限制部署位置并增加成本。许多工业应用需要双向通信来实现控制功能,这使得单向二极管不切实际。
  在某些情况下,数据二极管可能大材小用。如果从远程油井站点读取温度数据控制工程网版权所有,此时仅仅是在监测一个温度测量设备,并没有与之相连的控制元件。在这种情况下,可能无需使用数据二极管。但如果该设备与控制阀门相连,那使用数据二极管或许就有必要了。
  数据二极管仅允许数据单向流动。如果存在一个完全物理隔离的安全网络,可以使用数据二极管将数据传出。它在历史数据的传出方面非常有用,但无法实现反向通信。Cox表示:“若要将数据传出,我们需借助数据库存储数据,或者使用OPC UA或MQTT协议。而要做到这一点,数据二极管供应商必须支持相应协议,这些协议很可能是为支持数据二极管场景下的无状态连接而设计的,毕竟在这种场景下不存在直接连接。”
  在那些用户仅关注数据存储的场景中,数据二极管可以作为一个过渡方案。不过,它的成本可能较高。如果用户搭建适合的非军事区(DMZ)、部署恰当的防火墙并采用适合的协议,就能以更低的成本和更简单的操作达到相同的效果。但如今,用户的需求不仅仅是获取历史数据。他们需要实时信息,还需要在一定程度上进行远程操作,比如确认报警信息等。
  相较于数据二极管,现代基于软件定义的微分段解决方案提供了更具灵活性的替代方案。在必要时,该方案能实现逻辑上的单向强制访问,同时在需要时能支持安全的双向通信。Winebrenner解释道:“这种方法充分利用现有的网络基础设施,具备更高效的扩展性,能提供更高的运营灵活性,同时维持强大的安全控制措施。这一切均基于OT安全专家制定的策略,而非将IT中心的模式强加于运营环境。”
  网络分段有助于实施安全的远程访问计划。借助网络分段技术,企业能够将供应商的访问权限限制在特定资产范围内,并防止远程访问OT设备的系统与网络的其它部分进行交互。
  推动集成与增强韧性
  实现OT与IT系统的有效融合,对远程运营安全至关重要,但必须尊重这两种环境之间的本质差异。传统方法将这两个领域严格分离,而现代数字化转型需要在设置适当边界的前提下,实现安全的集成。IT与OT团队之间建立统一的安全治理机制,能够确保政策执行的一致性,简化事件响应过程,并在这两个领域实现全面可视化。
  弥合这一差距的解决方案必须在遵循OT安全原则的基础上,由OT安全团队根据运营需求和风险评估结果来设计控制措施。Winebrenner建议,制造企业应追求Gartner所提出的“可控融合”——即进行战略性集成并配备适当的安全控制措施,而非追求完全统一或继续保持严格分离。
  随着工业企业纷纷采用远程监控功能,采用能够增强运营韧性而非阻碍其发展的安全解决方案至关重要。传统安全方法常常迫使企业在安全性、运营需求和成本之间做出艰难权衡。现代微分段平台提供了一种替代方案,它能在无需重新配置网络、增添新硬件或代理的情况下,执行基于网络的安全策略。
  通过利用企业现有的网络基础设施作为执行框架,有效的解决方案能让工业企业仅需数天而非数月,就能实施安全的远程监控方案。这种方法既尊重OT环境的独特要求,又允许OT安全团队凭借其对工业过程和风险状况的专业理解来定义并执行适当的控制边界。最重要的是,它能缩减攻击面,最大程度降低横向移动风险,而这正是大多数工业网络安全事件中被利用的主要攻击途径。
  制造企业必须认真对待数字化转型。这意味着要提高数字化水平,开展远程运营,能够将数据传输到云端,并实现OT与IT的协同工作。那些成功的企业也展现出了企业文化的转变。他们会组织企业内所有员工参与培训,成员之间沟通顺畅、通力合作来应对这些挑战www.cechina.cn,并且能够以更安全的方式达成目标,从而降低更多的潜在风险。
版权声明:版权归控制工程网所有,转载请注明出处!

频道推荐

关于我们

控制工程网 & CONTROL ENGINEERING China 全球工业控制、自动化和仪器仪表领域的先锋媒体

CE全球

联系我们

商务及广告合作
任小姐(北京)                 夏小姐(上海)
电话:010-82053688      电话:18616877918
rendongxue@cechina.cn      xiashuxian@cechina.cn
新闻投稿:王小姐

关注我们的微信

关于我们 | 网站地图 | 联系我们
© 2003-2020    经营许可编号:京ICP证120335号
公安机关备案号:110102002318  服务热线:010-82053688