多年來,城市一直將IT嵌入城市系統中。近30年前,諸如交通信號燈之類的基本城市服務就處于通信網絡的最前沿。
但是,隨著城市向智慧城市的數字化轉型加速,將所有這些新的硬件和軟件連接在一起的工業(yè)控制系統出現了一個新名詞:運營技術或OT(Operational Technology)。如果傳統的IT專注于最終用戶計算、服務器和應用程序,那么OT是將其他所有內容鏈接在一起的軟件和系統。
智慧城市中的運營技術是什么?
運營技術使智慧城市成為“智能”。如果路燈對環(huán)境光做出反應以調節(jié)其亮度,而不是僅僅在日落前15分鐘就亮起來,那么實現這一目標的軟件和傳感器就是可操作的技術。如果限速標志根據天氣和能見度調整最大速度,以創(chuàng)造更安全的路段,那么這就是工作的全部時間。
顯然,運營技術的某些方面與傳統的IT應用和系統沒有什么不同。他們都接受輸入,做出決定并產生結果。主要區(qū)別在于OT立即影響物理世界。
SCADA(Supervisory Control And Data Acquisition,即數據采集與監(jiān)視控制系統)或監(jiān)督控制和數據采集是OT的一個示例。 SCADA系統運行石油和天然氣管道、管理電網,并控制流經城市的水和廢水。當人們談論驅動實用程序的技術時,他們使用“SCADA”一詞來表示它與具有數據庫后端的公司Web服務器并不相同,即使可能存在通用組件。
重要的事情不是要專注于如何稱呼所有這些始終在線的實時軟件和硬件,而是要承認智慧城市正在向其OT產品組合添加越來越多的組件。
從長遠來看,所有這些OT都將構成復雜而關鍵的基礎設施。OT對隱私、可靠數據和傳感器以及24/7正常運行時間的要求都使我們得出一個結論:安全性是智慧城市運營技術的關鍵部分。
網絡安全給智能城市運營技術帶來風險
傳統上,安全專家使用“CIA”金字塔(機密性、完整性和可用性)來幫助分解和描述信息安全風險。當前的重點通常是機密性,因為數據泄露和隱私丟失通常是企業(yè)IT部門最擔心的問題。相比之下,智慧城市中的運營技術以平衡的方式面臨這三個風險。實際上,機密性通常是最不重要的安全風險(除非涉及安全攝像機)。
當在這一領域工作的傳統IT經理開始關注安全性時,從機密性向數據完整性和整體系統可用性的重點轉移可能會令人討厭。傳統工具和技術的相對缺乏提出了第二個挑戰(zhàn)。
例如,每位IT經理都應了解的第一條安全規(guī)則是“保持系統的修補程序和最新狀態(tài)”。在OT領域,打補丁并不是那么簡單。
運營技術系統中的某些組件可能不容易打補丁。供應商通常規(guī)模較小,并且通常沒有資源來為較舊的設備生成新軟件,因此可能沒有補丁。這些設備可能需要物理拆卸才能更新固件或軟件,這會花費實際成本和系統停機時間。當虛擬化和測試實驗室不可用時,很難測試補丁和更新。有時,供應商與產品之間的兼容性問題將完全阻止補丁程序。
這種觀點上的變化意味著保護OT系統與簡單地將IT安全工具重新用于OT環(huán)境并不相同。相反,至關重要的是從頭開始,并在制定威脅緩解計劃時考慮每個“ CIA”風險。
當智慧城市系統可能在從交通控制和照明到建筑安全的所有方面做出實時決策時,對數據完整性和數據可用性的潛在威脅尤其重要。例如,惡意或意外損壞的傳感器數據如果影響到城市的供水或污水處理系統,則會產生非常實際的后果。運營技術安全從業(yè)人員有時通過將“ CIA”重命名為“ AIC”并添加自己的安全性術語(包括彈性、可靠性和安全性)來強調需要特別關注。
要記住的另一個風險是,許多智慧城市系統是從未連接到外部網絡的設備的后代。盡管它們可能在內部使用網絡,但它們被設計為獨立運行:經常提到的氣隙安全性。當IT和OT團隊嘗試利用現有的城市網絡,縮小空隙并將這些類型的設備橋接到不太安全的城市或互聯網網絡時,安全問題可能會非常嚴重。
運營技術安全標準
OT安全標準有兩種觀點:SCADA和物聯網。
由國際自動化學會及其ISA 62443標準和ISACA SCADA框架等組織代表SCADA方面。 SCADA的過程控制和工業(yè)自動化導向意味著這些標準非常針對威脅,甚至更具體地針對要求的補救措施。
IT和OT團隊可以查看這些文檔,以查看在智慧城市中部署OT所需的出色示例-但他們也要記住,這些范圍比現代OT所需的范圍要嚴格得多。
OT安全性的另一種觀點是,越來越多的組織活躍于IoT標準化領域,有時將其細分為工業(yè)IoT或IIoT。在美國,美國國家標準技術研究院制定了物聯網網絡安全計劃,范圍從消費者和家庭應用到具有正在制定的多個標準的工業(yè)物聯網,而私營部門工業(yè)互聯網聯盟則更緊密地關注智能領域。
物聯網對OT安全的入侵源于認識到單一供應商系統的時代即將結束。智慧城市將大量設備和產品(以及供應商)帶到大平臺上,以滿足需求。物聯網一詞代表了所有連接到公用有線和無線網絡的設備,所有看起來都不像智能手機、PC或服務器的設備。智慧城市技術項目中內置的傳感器和控制設備非常適合物聯網的定義。
盡管來自SCADA領域的傳統嚴格受控觀點已得到使用,但當智慧城市項目包含受控不良的組件(如互聯網數據饋送、消費級設備、傳感器和圖形設備)時,OT團隊面臨的真正挑戰(zhàn)就來了專為未經培訓的最終用戶設計的用戶界面。這些加在一起帶來了許多潛在的安全問題,這使物聯網標準更具包容性的觀點成為團隊開始考慮OT安全性的更好方法。
在智慧城市中建立運營技術安全框架
OT安全對可靠性、信任度和安全性的重視程度超過了對傳統IT問題(如隱私和機密性)的不同要求,IT專業(yè)人員必須深入了解并開始進行清晰的風險評估。在任何智慧城市項目中考慮安全性的時間越早,對每個人都越好。
隨著風險和威脅變得更加清晰,重要的是保持循環(huán)遍歷OT項目的各個層,以詢問是否在各個層都減輕了風險。與傳統的IT程序一樣,從廣泛的層次開始(物理、網絡和應用程序),然后從中進行更深入的研究會很有幫助。例如,許多智慧城市項目可能包括一些公共云組件-天氣信息、地圖、基于云的身份驗證服務-當第三方及其基礎架構成為項目的一部分時,會帶來可用性、完整性和機密性的其他風險。
在許多智慧城市項目中,廣泛而不受控制的用戶群也要求特別強調網絡中每個設備的端點保護。當項目涉及自助終端中內置的傳統最終用戶計算設備(例如平板電腦、智能手機和筆記本電腦)時,同樣傳統的端點保護技術(例如反惡意軟件工具、移動設備管理系統、加密的硬盤驅動器、基于證書的身份驗證和鎖定等等)向下配置可以發(fā)揮作用。
但是,如果自定義設備是項目的一部分,則可能需要通過假定設備已受到威脅(即使它們沒有受到損害)并基于該假設保護系統的其他每個部分來應對其中的某些風險。
OT項目團隊應盡最大可能嘗試回收可提供保護的現有IT技術。例如,應使用防火墻、路由器和交換機上的微分段和細粒度訪問控制將OT網絡分為每種設備類型(也可能是每種設備)不同的安全區(qū)域。所有流量都應在應用程序層進行端到端加密,但是經過加密/身份驗證的網絡層VPN也應在應用程序下運行,從而提供更高的安全級別。網絡訪問控制應用于任何有線或無線連接,以認證設備并提供單獨的訪問控制。
某些IT技術在OT領域可能無濟于事。例如,入侵防御系統,Web應用防火墻和漏洞掃描程序在任何智慧城市項目中的使用都受到限制-盡管當OT接入互聯網時,它們都有助于增加安全性。