跳到主要内容

如何防止智能建筑的安全漏洞

楼宇自动化行业目前正处于一个我们对楼宇控制系统安全性有合理合理担忧的阶段,尤其是在采用了先进技术的智能楼宇中。我们在新闻中看到关于对私人公司、政府网络和互联网站点进行恶意网络攻击的报道。这样的攻击对建筑控制系统、建筑操作、居住者和业主意味着什么?

逮捕是在新建筑扩增,因为已在楼宇控制系统和更高的集成以及与其它系统楼宇控制的互联基础设施增加了IT的渗透。建筑物的潜在的安全漏洞可以扩展到智能电网,我们着手实施建筑和电网之间的双向沟通​​,当然也会影响企业的业务系统。首要的安全问题更多的是关于物理安全网络安全和少,虽然两者肯定有关。

这种威胁很简单,就是有人可以通过一个不安全的网络进入建筑物的系统,造成破坏、中断、盗窃,甚至可能造成人员伤亡。对传统IT系统而言,威胁可能是通讯中断、未经授权访问敏感数据、知识产权被盗、设备中断(包括访问控制和视频监控等物理安全系统)、数据丢失和业务连续性障碍。对于其他建筑系统,如HVAC控制、配电、照明、电梯等,威胁是关键建筑基础设施的破坏,这也会阻碍或中断正常运行。

根据建筑使用和建筑控制系统的不同,安全威胁可能与生命安全有关,例如在关键的医疗保健空间中断应急电源、照明和暖通空调。建筑系统面临的威胁并不是假设的:2010年臭名昭著的Stuxnet网络攻击最终影响了可编程逻辑控制器(PLC),一种工业上常用的控制器,通常用于建筑电梯、泵、驱动器和照明设备。

一般来说,楼宇自动化行业和设备管理已经处理,楼宇控制网络作为二级或三级的问题,如果在所有的安全性。对于建筑管理系统(BMS)最流行的安全方法是隔离BMS - 不让其连接到任何其他网络。但是,仅仅是安全的错觉。在最低限度的BMS将有消防系统,HVAC,访问控制,电梯和可能的照明连接到它,可能允许来自这些网络中的一个或这些网络上的设备之一的访问。

对于某些建筑物,可能有最小或部分的安全措施,但没有必要采取全面的安全措施来最小化网络脆弱性。公平地说,大多数传统的建筑管理系统是不安全的。事实上,许多遗留的BMS系统都有“后门”,允许BMS制造商或本地控制承包商监视、管理或更新系统。

的照片锁着的门由...提供caliber_3D/在上面

有趣的是,虽然最近的安全问题往往是关于较新的建筑,但拥有遗留BMS系统的老建筑可能更容易受到攻击。遗留系统很可能运行较旧的操作系统、数据库和web浏览器,其中一些可能不再使用安全补丁进行更新。此外,旧系统的弱点是众所周知的,黑客也很清楚,因此可以最大限度地减少攻击的精力和时间。

自动化行业已经正当地为系统标准而努力,从制造商的专有实现转向开放和透明的通信协议。开放标准有很多好处:产品的兼容性、定制化、避免被锁定在一个制造商、互操作性、竞争性成本、更多的支持选项等等。

与此同时,开放和透明的标准,似乎增加BAS网络的脆弱性,基本上提供的所有信息的黑客将需要评估脆弱性和潜在的方法为攻击。这类似于给盗车贼的车钥匙。,有一个专有协议本身并没有使系统安全,应该注意的重要。如果攻击在BAS服务器或工作站,而不是直接在控制器上执行,则该协议是无关紧要的。还有一些工具,比如其用于集成这样的系统,并且还可以提供用于攻击的途径网关。

然而,开放标准运动的上升空间之一是,它允许这些通信协议包括网络安全相关的属性。大多数主要BAS标准已纳入一些安全机制。BACnet技术安全方面可能是最先进的,在光谱的另一端的Modbus,它没有固有的安全功能。

有两个主要攻击的情况下考虑:从建筑物局域网和从LAN内部的攻击本地之外的远程攻击发起。首先是更容易,也更容易缓解。二是潜在更加危险和难以对付。一个BAS网络上的网络攻击要么去网络后去,试图访问或破坏通信或数据,或BAS设备,即控制器,执行器和传感器的交流。该BAS网络可以经由无线通信进行物理访问,可能的话,还可以通过网络设备,诸如受损控制器。设备上的攻击很可能从网络或设备的物理操纵来发出。

下一个页面:防止安全漏洞的提示

  • 在建筑物内发展、测试和部署保安措施,必须是一个持续进行的过程,并积极纳入建筑物的运作之中。以下是第一步的一些建议:
  • 指派专门的网络管理员,楼宇控制系统与网络的持续安全的责任。网络管理员应该协调安全工作和响应,以及内部和外部援助。
  • 倘若设施管理正积极努力与IT部门早坐标。采取全面的方法 - 评估每一个建筑系统,它的漏洞和什么系统的损失或破坏将意味着建设运营和乘客以及财务影响。
  • 确定可能的攻击途径,并监控正在进行的攻击的迹象。首先在楼宇自动化网络上使用资讯科技保安措施。
  • 记者了解到,尽管IT安全措施是有价值的,他们可能并不适用于楼宇控制系统的所有系统或部分。例如,在现场或应用控制水平可能发现具有有限处理能力和存储器,以及利用有限带宽的网络控制器。不太可能的候选人IT类安全。
  • 在区域或空间提供物理安全的BAS设备所在和BAS网络电缆运行。
  • 加密您的网络流量。
  • 确保无线网络安全
  • 考虑到安全性的人性化方面,最大的威胁来自内部:心怀不满的员工,那些走捷径或者带来自己的笔记本电脑,等制定政策关于密码,配置,设置和全面的培训计划。

  • 确保您有安全备份的所有数据库,不能访问或删除从网络。

  • 在大多数情况下,攻击者会从最简单的目标开始,所以考虑创建有目的的不安全的蜜罐系统,并监视它们的攻击迹象,以便让您知道何时有人正在攻击您的系统。

也许更重要的是,你还应该制定计划预防的情况下做什么失败,在攻击进行。制定查明正在进行的攻击和切断网络接入,虚拟专用网,服务器,即在应对攻击使用BAS网络控制器在网络交换机端口甚至战略。在大多数情况下,从管理服务器,这可能比让进攻继续更好的选择时断开控制器将继续安排和传感器输入操作。

有在部署的安全程序,只有解决这些漏洞的有限部分是没有意义的。这根本是承认一些系统并不安全。全面保护建筑不仅涉及访问控制和视频监控或IT安全计划。它还必须包括楼宇控制和自动化系统。控制系统是不同类型的网络和从未有过任何全面的保安措施。但是,新的和不断变化的技术以及系统集成要求控制系统是一个安全保护伞之下。

如果你对这篇文章有意见或反馈,我们希望在[电子邮件保护]

典型的IT安全措施
强大的防火墙
用户身份验证
安全的无线
意识有关人身安全
在企业情况下使用vpn作为备份策略
BAS数据通信网络硬件的强加密是在安全的数据中心的入侵检测系统
能够捕获IP包的设备

关于这个话题的更多信息