播客 > Operations > Ep. IIC x IoT ONE IIoT Spotlight Podcast 041: Cybersecurity, reliability, and safety in an industrial environment - An Interview with Jesus Molina of Waterfall Security
Download MP3
Ep. IIC x IoT ONE IIoT Spotlight Podcast 041: Cybersecurity, reliability, and safety in an industrial environment
An Interview with Jesus Molina of Waterfall Security
,
Thursday, October 18, 2018

*本期工业物联网聚焦播客由工业互联网联盟赞助

我们讨论了 IIC 在工业环境中的安全方法。

在安全方面,物联网面向消费者的应用和工业应用之间有什么区别?修补酒店照明系统是如何演变成保护工业物联网系统的?我们应该如何看待安全和安全的工业物联网系统?

Jesus Molina 讨论了他对安全的看法、对网络安全的常见误解以及他保护 IoT 系统的方法。

Jesus Molina 是 Waterfall Security Solutions Ltd. 的业务发展总监。他还是IIC 安全工作组的联合主席。

音频文字.

Erik:欢迎回到 IoT 聚光灯播客。耶稣莫利纳今天加入了我的行列。 Jesus 是 Waterfalls Security Solutions 的业务发展总监。他还是工业互联网联盟或 IIC 安全工作组的联合主席。今天和耶稣一起,我们将讨论网络安全,以及如何在实际操作中,无论您是设备制造商、系统集成商还是最终用户,在工业环境中处理安全,它也与可靠性密切相关关键系统和人员安全。耶稣,非常感谢您今天抽出时间与我们交谈。

耶稣:好的,谢谢你邀请我。

Erik:耶稣,在我们开始讨论之前,您能否简单介绍一下 Waterfall Security,然后为什么是 Waterfall,您为什么参与 IIC 的安全工作组?

耶稣:好吧,让我们从我的公司瀑布安全解决方案开始。 Waterfall Security Solutions 是一家已经存在了很长时间的公司。我们成立于 2007 年。一开始,瀑布,我们所做的是保护核电站。一段时间后,该公司继续开发其产品,我们保护能源部门。所以我们去了所有的变电站等,以保护那个垂直。

在过去的 10 年里,我们一直在转向其他垂直领域。最近,我们在 [音频不清晰 13:45] 以及 Cigna 系统中的运输方面开展了大量工作。但总的来说,我们在这里始终关注的系统不仅与数据有关,而且与可靠性和安全性有关。因此,我的公司在保护系统的前提下工作更多的是了解您在您的前提下拥有什么,并且能够仅发送您需要的信息以进行评估,而不是拥有一家公司 [听不清 14:16]。

正如你所提到的,我是安全工作组中工业互联网联盟的主席,我相信我的实现路径有点有趣。所以我很小的时候就开始了这个安全,当我 18 岁的时候。我年轻的时候做了一些渗透测试和黑客攻击。在某个时候,我非常感兴趣,以至于我决定攻读计算机安全和计算机工程的博士学位。

所以我完成了博士学位,并且做了很多硬件安全方面的工作。我在硬件和博士论文中创建了入侵检测系统。我读了一篇评估入侵检测系统的废话,我认为现在是 15 年后的事了,现在比以往任何时候都少,因为我们看到了所有这些人工智能,所有这些公司都说他们的入侵检测系统比其他公司更好,因为他们使用机器学习等。这是非常值得评估的东西。所以当时,这就是 [听不清 15:51] 评估这些工作的方式。

正如你在写我的论文时看到的那样,我还很年轻,我大概 25 岁。现在,我们回到第一方,同样的事情,我们如何评估这些 [听不清 16:13] 等等。我们使用的这些东西回到那时,关于硬件,关于如何保护系统,有些事情又回到了我们正在做的地方。

所以在这条道路上,当我开始这样做时,首先与富士通一起研究和工作,有一段时间我开始对智能电表等系统进行预测测试。智能电表很热门,就像 10 年前最早连接的设备之一一样。您的房屋拥有所有这些智能电表 [16:47 听不清],因此它们开始无线接收信息。有趣的是,我发现了很多盒子,物联网的第一次迭代 [听不清 16:58]。

他们发现的其中一个盒子是一种远程填充房屋电力的方法。因此,我能够找到真正执行终止开关的代码,[17:14 听不清] 智能电表。这很有趣,因为我什至不知道可以做到这一点。所以这很有趣,这个小设备的想法是从智能电表接收数据。事实证明,有一些功能。因此,如果您不支付账单,它可以远程完成并支付您的电费。所以这是 [听不清 17:41] 的结果。现在,我知道如果我知道上面提到的品牌,或者确切地说出那里发生的事情,我可以设置智能电表。

但这也让我对所有这些物联网、工业物联网产生了兴趣,我确实对它进行了一些研究。还有一个,我会说媒体上出现的主要故事[听不清 18:06],在我能够控制一家酒店的那天,我在中国一家酒店的房间里,[听不清 18:12]。而且这家科技含量很高的酒店,房间的每一个功能都是由iPad控制的。你可以用 iPad 开灯,开关灯,你可以 [听不清 18:30],你可以改变外面的灯光,你可以改变使用遥控器 [听不清 18:35]。

所以当我呆在那里的时候,Erik,我决定因为我是书呆子,这是一家五星级酒店,位于我们 100 层建筑的顶部 20 层,太棒了。这是令人惊叹的景色。甚至浴室,当你坐下来在浴室里做任何你需要做的事情时,你正俯视着这扇巨大的落地窗向外看……

无论如何,所以我在这个漂亮的房间里,我想看看我是否可以使用我的 MAC 复制 iPad 的功能。所以我开始做它并且喜欢工作,经过一天的大量饮酒和乐趣,我实际上能够复制 iPad 的功能并控制和做一些轻微的动作,并将频道设置为特定的模式并且几乎没有做任何事情像这样的东西。

嗯,首先,这家酒店使用的协议是工业协议K&X。所以我只是说他们正在使用 iPad,它是 [19:58 听不清] 消费电子产品,以使用工业协议控制建筑物。事实证明,工业协议没有任何身份验证,你也没有任何密码学,它没有密码,没有设备的身份验证。

所以一旦我能够控制我的房间,我所做的就是开始下楼到楼上的接待处,我让他们换房间。所以我想,我说哦,你能换个房间吗,我不喜欢这个房间。所以我去了房间,我做了同样的实验,我在四个房间里做了,直到事情发生。第一件事,我发现我可以控制酒店的 200 个房间,第二件事是他们把我升级到了酒店最好的房间……

Erik:所以通过在房间之间移动,您能够单独破解每个房间,然后了解哪些变量是特定于房间的,从而使您能够了解整个酒店的模式?

耶稣:没错。有了这个,我创建了一个程序,我说如何提高酒店的每条线路以拥有相同的时间,酒店的 200 间房间很酷,就像我可以像 Magneto 风格一样拉起所有的百叶窗。所以很高兴我得到了酒店最好的房间,首先,我住在中国的复式公寓,因为我这样做了。其次,我了解到当前系统的安全性非常糟糕。我不得不把它放在一边说,明星路线是一家有一些山脊的公司,他们的做法令人难以置信。他们没有责备我或其他任何事情,而是非常愿意理解他们失败的原因,并且我能够在他们的帮助下展示我的工作。所以这就是我从 [听不清 22:17] 开始的方式,他们采取了预防措施,以免事件再次发生。

Erik:然后在这个酒店案例中,我想很多人可能会认为这是一个物联网的情况,但从你的角度来看,那里使用的技术是工业物联网。在这三个不同的层级中,您如何看待这种特殊情况?

耶稣:实际上,我的观点很有趣,你提到的,你说技术是工业物联网,是什么使它成为工业物联网。我相信什么是工业物联网或物联网是你项目的特点。例如,如果您尝试将芭比娃娃连接到云,但您对安全性更感兴趣,那么您是否会保护他们今天在芭比娃娃中交易的人的隐私。但是您在这里的主要关注点是可用性。

你想让这个人玩芭比娃娃,对吧?您希望此人能够使用芭比娃娃并购买芭比娃娃,因为它很有趣。你不想让他们喜欢把证书放在芭比娃娃里或者知道那些东西。你必须保护隐私,显然,这很重要。但你的主要关注点是芭比娃娃是可用的。这就是消费者物联网,因为你有一种策略来确保拥有芭比娃娃的人对你使用它感到高兴。

进入工业物联网,特点就很明显了。通常,它关乎可读性,关乎让事情正常运行,因为如果你的制造工厂停止工作,你就会赔钱。从我们的案例来看,这是关于安全的。你正在接触系统,或者你正在连接具有影响人类生活的含义的系统。现在回到建筑物,当您将建筑物连接到互联网时,他能够远程控制建筑物,您认为,Eric,您必须在该建筑物中保留哪些主要特征?你会说它是使建筑物可用还是确保电梯不会伤害人类生命?

Erik:当然,如果你有能够在某种程度上记录他们活动的传感器,那么这些房间里的个人的隐私。

耶稣:我做到了,我在会议上发表过演讲。每个记者问我的是,你会进入锁吗?为什么?因为那会改变视角。如果你可以进入锁,它不再是物联网,QED,因为在那里做的更方便就像说,只是惹恼了人们。 [听不清 30:25]。但是一旦你把锁打开,你可以伤害人,你可以制造或窃取人们的东西,所以他们受到影响,他们的安全受到影响。因此,这改变了对局势的整体看法。

我不想详细介绍该特定建筑物的锁。但我的意思是,对我来说,毫无疑问,即使他们使用任何技术,这都是工业物联网。因为您连接的网络可能会影响网络的安全性和可靠性也很重要。锁需要正常工作才能让您体验到那种东西。

但这有点灰色地带,因为我们的设备和灯光是 [听不清 31:12]。但它们就像我们在瀑布中保护的东西,这一点要清楚得多。当您去核电站或石油和天然气精炼厂时,您真的不希望那里的坏人能够访问字节并能够更改使所有者静止的设置;耐用性和安全性至关重要。

所以我们谈论的是工业物联网系统。我们对待安全的方式与我们对待世界安全的方式大不相同或完全不同,这都是关于数据的。不要丢失数据。加密数据。确保数据安全。我不希望我的记录出现在互联网上。所以这里有很大的不同。我们在 Waterfall 试图做的是让我们明白,我们的出发点不是关于数据的战争,而是关于物理系统的战争,使决策系统可靠,使有用的系统可以安全使用.因此,对我来说,这就是一个互联网系统的不同之处,即当您将系统连接到 IT 或云系统时需要保留的具有世俗主义特定要求的系统与试图保留数据的系统,这是我们习惯的做法.因此,那里将如何考虑证券是非常不同的。

埃里克:天哪,你能谈谈这里的坏演员是谁吗?因为我想如果我们谈论的是银行的 IT 系统,我们可能会谈论犯罪分子,他们的动机是侵入系统以获取资金。但是,如果我们谈论的是发电厂,我们谈论的不仅仅是军事上的坏人,还有其他可能试图干预运营的公司吗?谁会是其中的坏人,因为在这种情况下,黑客入侵似乎没有直接的经济利益?黑客攻击或只是可能导致某种无政府状态,这在某种程度上是一个战略目标,这也可能是一个目标?

耶稣:是的,尝试进入类似的系统和尝试进入工业系统有很大的不同。不同之处在于它可以很容易地进入工业系统,但构建有效载荷非常困难,因为之前没有人 [听不清 33:59] 有效载荷。当您使用 90 个系统时,您知道您必须找到信用卡并将其放入某个地方或比特币,您必须找到数据并将其窃取并放入某个地方,但这就是概念。你有勒索软件,你找到数据,然后加密它,这样他们就找不到了。所以这一切都是为了找到数据,你想用它做点什么。您要么窃取它,要么对其进行加密。

当你进入核电站并且能够进入时,世界上 99.999999% 的黑客不知道如何处理它。当你看发电厂时,你做了什么?为了造成任何伤害,你实际上恰好很好地站在了潜在的物理过程中。所以只有在攻击和进入系统的时候可能会有一定的相似度。而且我们现在知道,美国的许多能源发电厂已经遭到黑客攻击。但是没有有效载荷死了,这个有效载荷只能由今天的国家和州或拥有大量权力的人创造。

我不知道你是否了解Triton,你知道Triton吗?

Erik:不,我没听说过。

耶稣:好的。因此,Triton 是影响安全系统的有效载荷。安全系统是工业方面的最后一道防线,在这种情况下,就是用油气的地方。而这些安全继电器是最后一道防线。当一切都出错时,您必须停止该过程继续进行,就是这样。我们现在知道,创建这种恶意软件 Triton 的人能够进入安全设备,这意味着他们将能够阻止 Triton 工作。有了这个,你就可以赚钱了,因为如果他们能够到达那里,他们将不得不破坏它,就像让它工作好几天。

然而,与其试图破坏它,就像安全系统实际上喜欢打击一样,它们基本上是强制执行的,所以它们停止工作。他们希望自己拥有安全系统。所以他们想学习如何将固件上传到这些安全系统。因为很明显,他们是对金钱不那么感兴趣的人。他们对制造伤害感兴趣。他们想确保安全系统,他们没有做他们的工作。因此,您可以释放油或做任何这个安全系统阻止您做的事情。

因此,为了确保我清楚这一点,这些人显然不是国家和州,就像那些对金钱不感兴趣但对造成损害感兴趣的人一样。所以有趣的是,这些演员现在是强大的演员,他们正在试图做坏事。也就是说,总是会发生什么,我记得九年前我写了一篇关于勒索软件的白皮书。我说,为什么我不能使用私钥和公钥密码术来制造病毒以获利,人们认为我疯了。人们认为只有像军队那样才会这样做,因为以前可能会固定奇偶校验,因为密码学在设置中使用起来很复杂。

但你猜怎么着,现在每个俄罗斯黑手党都在这样做。这就是工业系统中将要发生的事情。现在人们正在做 Triton 并做能够将固件方案上传到安全系统的有效载荷。一旦完成,一旦有人要复制它,他会一次又一次地复制它,八年后,黑手党将这样做。所以这就是我们需要重新思考的原因,因为现在我们不是在谈论数据或金钱,而是在谈论安全和人类生命。

事情,对我们来说更重要的是,不要等到这些人知道他们可以用来制造伤害和制造勒索软件的有效载荷,这将使当前的数据勒索软件就像我们过去的轻松生活一样有。所以我们需要稍微意识到这一点。

Erik:当然,物联网或工业物联网系统的挑战之一是攻击面或攻击向量的数量非常广泛。所以你可以直接攻击硬件,你可以进入云端,或者通过很多不同的端点。密码认证系统的作用是什么?您提到在这家酒店中,他们或多或少地不存在保护系统的情况。

然后,如果您能谈谈保护完整堆栈或软件设计的概念。对于大多数人来说,大多数人的经验是,你买了一个硬件,然后在上面安装了一个安全系统,我的笔记本电脑有足够的计算能力,然后我可以安装一个不错的重型安全软件,然后会做得很好。但是,如果您在某处谈论小型端点,即使您有洞察力在其上安装适当的安全性,您也可能无法做到,如果我错了,请纠正我。但我认为很多人也不会考虑在他们的物联网设备上安装安全系统,因为如果你考虑路由器等或连接的摄像头,所有这些设备,人们通常认为这不是必需的.

耶稣:嗯,我想引用我的一位同事 [听不清 40:18] 的话,他有一本关于 SCADA 安全以及如何修复它的好书,这就是 Andrew 的书名。他的观点在这里,我想非常清楚地表明,没有一个系统是安全的。因为在计算机安全方面,你参加 RSA 或任何这些大型会议,你会看到完全的安全性、巨大的安全性,安全性就像万无一失。这不是真的。您可以创建的任何系统都无法使系统安全。

安全是一个被过度使用的词。就像没有系统是安全的一样,总有办法进入该系统。它就是这样。特别是,我要说的是,人们相信软件能力的数据总体上会变得更加安全。事情的真相是,您创建的每个软件都有后盾,而每个后盾都是一个漏洞。并且可以利用漏洞来接管您的系统。

因此,您让设备使用的任何数据都可能是漏洞或黑客攻击。所以你要改变这种心态,我放防火墙是软件还是杀毒软件,是软件我会更安全。你可能会像以前一样安全,或者可能更少,因为防火墙主要有很多错误,在某个位置有很多漏洞可以进入你的所有系统。

我想先向你解释一下,因为其他人问我关于密码学的问题。密码学可以更安全吗?门禁控制能更安全吗?而大多数攻击只是因为缺乏这种流量而没有出现。当前 [音频不清晰 42:15] 链中的大多数攻击,因此您在堆栈中的位置以及您想要达到多低以在黑客中实现您的目标伴随着 [音频不清晰 42:27]。你知道邮件,你应该能够阅读你的邮件,对,然后你打开一些不应该打开的东西,他们会得到你的证书,这些证书非常好,加密而且一切都很好,但他们已经有了你的密码,因为他们可以保护键盘记录器,您在键盘记录器上有证书。

然后来自房子的频道或那个人拥有的 VPN 被加密。这也都是加密的。你到达了你应该去的地方,那里的一切都按预期工作。但是,如果您要连接到具有安全考虑的系统,那么您可以停止它,然后您可以停止系统工作。同样,这就是当今世界的运作方式,人们不会受到从一个网络到另一个网络的攻击,因为他们创建了凭据,而凭据是密码学,我们都很好,一切都很好。

但是这里缺少的是一点点理解,即您输入计算机的每一点信息,在这种情况下,邮件都可能是一个漏洞,您可能会被黑客入侵,然后您就找不到 [听不清 43:33] .

因此,拥有更多的加密密码学和所有这些东西并不能解决我们当前的敏锐度问题,即黑客正在滥用,而不是破解,而是滥用凭据系统。所以我们需要非常小心有人告诉我们不,我将向您发送这些凭证系统,它会很棒,因为通常情况下,它不会很棒。

我们在 Waterfall 的方法是,我们如何保护需要这种其他人无法提供的可靠性和安全性的地方的系统,即只允许数据流出系统。我们使用 [听不清 44:20] 网关,他们所做的是收集您想在核电站中共享的信息,在他们的信号系统中测量您的 POC 或您的历史学家。我们有一个只有发送和接收的原始细胞,不仅接收,你不能做反向,它是物理的,这个光只有一个方向。这些是光纤电缆。

我们所做的是通过单向链接,我们从工业站点信息复制,无论您想复制到其他站点的任何信息。因此,IT 系统或云系统可以在没有网络或任何形式的工业站点访问权限的情况下使用这些信息。这就是我们在瀑布中的生活方式。这就是信息的核心概念。如果您的周边需要安全和可靠性法规,您必须防止信息进入您的周边。

现在,也就是说,显然你也可以通过其他方式做到这一点。例如,谷歌可以完全控制其周边存在的每台设备,他们可以为不了解或不信任廉价硬件的人插入一个廉价的、类似 TPM 芯片的可信平台模块,该模块能够进行身份验证在机架上的键盘之间 [听不清 45:48] 在仓库中的不同硬件之间进行身份验证,无论它们在哪里,这样,他们就可以摆脱每个防火墙或他们想要放在中间的任何东西.

您可以这样做,因为他们可以控制他们网络中的每台设备。所以他们可以使用强加密进行通信,使用强身份验证等等。因此,如果您可以创建一个系统,您可以控制系统的不同元素,然后您可以尝试使用凭据,所有这些。

现在,当涉及到需要可靠性和安全性的系统时,我们的方法是说,你想分享什么?互联网建立在这样一个概念之上,即一切都必须始终是双向的,事物需要交谈,因为我们是人类,我们想要聊天,我们想要收到回复并发送电子邮件。机器不是那样的。机器不像人。他们以一定的间隔发送东西,我们知道间隔。他们通常发送信息。它们可以接收信息来改变特别是这些机器的行为来控制。但通常,它来自外围,而不是来自云中的偏远地方。但是您可以将此信息发送给非常非常受限制的电信公司。因此,取决于您的应用程序,显然,您需要始终需要来回数据的应用程序。然后很明显,你必须使用谷歌所做的,或者使用非常坚固的系统的任何人或公司,可能使用 [听不清 47:35] 模块,或者使用认证,显然,证书,CTI,整个英里,这太棒了。

但在许多、许多、许多、许多工业现场,您希望将信息发送出去,以便了解状态,然后您可以开始维护您的 PLC、阀门和火车。但是你不需要那么多数据进入你的系统,因为它会发生变化,而且你可以在大学里进行控制,比如改变你对系统的计算。进入系统的任何数据都会使其与众不同。如果这些系统需要多种物理配置,那么您需要尽可能多地限制数据进入,因为这会改变安全性和可靠性。

Erik:那么,耶稣,您将如何处理像联网汽车这样的用例?因为你基本上有数以百万计的武器在路上行驶,可以用来伤害车内或车外的人,无论是卡车还是消费车辆,而且你有潜在的设备不仅要与其他设备通信.

假设谷歌有他们的谷歌出租车,他们在一个特定的城市有 10,000 辆出租车,但是你可能还有需要与谷歌系统通信的城市基础设施,你可能还有其他可能也需要通信的优步系统。因此,您可能有不同的公司将这些车队放在路上,为了让它们运行,他们需要跨车队进行通信,还需要与城市基础设施进行通信。因此,一方面,您可能需要我想象的输入和输出数据。它可能比您之前给出的这个 Google 示例更具挑战性,而且它不一定只是一家公司拥有的一个约束系统,而是数据正在跨系统流动。对于这种类型,您的方法是什么?

耶稣:这里的答案是首先,你必须知道数据何时会影响数据。您网络的哪一部分是关于交换数据信息的?您系统中的哪种网络控制着信息物理系统?其中,什么是可以影响你生活的控制事物,比如刹车?

事实证明,他们在汽车上告诉你的,人们正在使用与我描述的类似的系统,我们使用核电站,或者正在考虑使用核电站,但在车内。如您所知,汽车已被黑客入侵,他们现在在电视上很好地看到 [听不清 50:23],您知道这些远程能够阻止汽车折痕的人,他们知道他们可以做到。我们都知道,因为事物连接或汽车或连接的方式是鲁莽的。你安装了一个系统,它具有刹车和加速功能,可以杀死某人并连接到互联网。发生这种情况是因为您假设人们无法 [音频不清晰 50:51] 使用他们的网络。所以这些人增加了,幸运的是,他们能够轻松地调整他们的网络,因为这总是流动的,软件有流动的,在这种情况下,你可以从 CD ROM 中破解它,然后将 CD ROM 连接到画布和帆布使用休息。

现在让我们来看看我比汽车更熟悉但成本相同的东西。一列火车滚动股票,他们想调用它不能 [听不清 51:23],一列火车基本上有三个网络。他们在火车上拥有的三个网络是一个伟大的控制管理系统,它影响刹车,影响速度,计算能力,这是火车的车载计算机所在的位置。火车是为信息娱乐而制造的,信息娱乐就像警报一样,你会说,哦,下一站很好,你会看到所有这些电视流和东西。

现在,很清楚信息娱乐系统,这也是你有 WiFi 的地方,这个网络连接到互联网,因为你想要 WiFi,所以你想上网。现在信息娱乐系统是否应该直接连接到火车的计算能力,例如,火车的一部分,比如打开和关闭火车的门?这些是执行此操作的计算机。你应该能够访问信息娱乐吗?答案是否定的,比如不,因为用户将能够进入 WiFi,并获得所有保护,并能够在有人靠在火车上时打开车门?

好吧,你可能将信息从火车的计算能力发送到信息娱乐系统是有意义的,因为你想说,例如,火车的故障,或者你想告诉人们车站在哪里,或者火车是否晚点,你想直接让他们知道嘿,你知道火车晚点了,大概晚点五分钟,没有人可以去;人类必须去告诉人们发生了什么事。因此,将计算能力以一种方式连接到信息娱乐系统是有意义的,但信息娱乐系统永远无法直接访问计算能力。

现在,当您进入 [音频不清晰 51:16] 系统或汽车制造商的计算能力时,刹车和车轮以及所有东西都到计算机,显然这两个系统之间必须进行交换。你必须能够打破计算能力才能打破。现在,例如,美国的新规定,他们必须安装所谓的“积极列车控制”,这意味着如果列车收到表明列车正在超速或没有停在应该停下的地方的信息,火车的竞争能力会自动打破火车。因此,计算机现在可以访问我们曾经拥有的 [音频不清晰 53:57] 信息系统。那是只有那里的人才能做到的事情。但是现在因为在美国发生了这种事故,人员事故,这是一个事故,在今年年底,美国的每辆火车都需要进行积极的列车控制。

现在,美国现在正在做的是他们拥有计算能力,将火车的计算机连接到外部,因为他们需要信息或 GPS,大约 [听不清 54:23] 在地面上知道速度和东西像那样。所以,你有很多进入火车的通信,他们可以访问这个东西 [听不清 54:30] 操作系统。

当我与人们谈论积极的列车控制时,每个人都说安全性会得到改善,因为我们不会再发生他们过去经常发生的这些事故。然而,我们知道这一系统安全性的想法已经大大减少。我们在那里开了很多洞。很明显,这个信息,但是这将改变这个计算能力,而现在的火车是不受限制的,受到更多的限制。你是怎样做的?

再说一次,你将做一些工作来保护它。您需要使用方法来调节这两个系统之间的信息流,随时随地发送信息,因为它会影响系统。通过将信息流到这些不同的时间间隔来很好地理解,可以发送什么,它是你发送的东西,它将被发送,然后是被阻止的。所以这就是我将如何解决这个问题。

信息娱乐系统的这一部分,或者在汽车中,他们收到的用于娱乐汽车使用的信息,如音乐,再次被连接,并且似乎在汽车之间交换,是的。但是当你往下走时,你会越来越多地到达一个有人可能在计算机被黑客攻击的过程中死亡的地方,你必须更加小心关于你拥有什么样的东西或处理器的信息交换所有这些事情。这就是事情的运作方式。

Erik:所以如果我们使用这个火车示例,这是两个问题。一是,应该在哪里实施安全性?第二,就您的客户而言,它实际上在哪里实施?因此,如果我们考虑设备制造商或组件制造商,我想,理想情况下,安全性将内置于其中的每个组件中。但这可能并不经常发生。

第二,可能是系统集成商,可能是西门子在制造引擎,他们可能试图在其中建立安全性,或者可能是最终用户,火车系统的实际运营商。他们可能是理想情况下应该最少参与的组织,因为他们对保护这些组件的了解最少。但也许他们才是真正必须这样做的人,因为他们最终要对系统的安全运行负责。就实际实施安全性而言,今天的情况如何?而你认为更理想的环境应该在哪里?

耶稣:我认为积极的列车控制就像一个绝对的例子,说明哪里的安全和谁的整个安全。每个人都没有 [音频不清晰 57:24] 是你做的事情。因为国会告诉我要做的是制定一个能够在他们受益时打破的系统。他们没有告诉我任何关于尝试做一个系统的事情,但也考虑到现在我可以进入这些人工作的 220 兆赫频率,并且能够在那里发送可能影响火车的信息在其他方面,并打开一个试图保护的更大的洞。没有人告诉他们任何人,所以没有人对此做任何事情。

大家,这有点明显,我不是说那些提供资格并尽职调查并试图使系统尽可能高的人,或者至少确保各种工具以供任何人使用有工具来确保它的安全,如果他们愿意,可以在那里添加芯片或添加更多证书,事实是我不会去,这是我的情况,我确信其中一些实施 Position Train Control 的人员在保护它方面做得很好。我敢肯定,有些人他们没有。

那么谁负责呢?负责的始终是操作员、用户和将事情放在一起的人。我们是在火车运营商的情况下。这就是最后的人将要实施的地方。所以他们是不得不说我们想要这个的人。如果他们不想要这个,他们就不会卖掉它。这是因为他们的预算很紧,他们知道他们会做他们所能做的,你知道他们有什么。可以让他们做到这一点的人是产品的提供者,例如计算机提供具有 TPM 的东西或在那里具有安全性的东西,所以他们有点建立在它之上。

显然,作为安全提供商,我们 [音频不清晰 59:35] 被他们说,嘿,我们这里有一个问题,你有问题,我们知道我们有问题,你能帮忙吗?就我们而言,我们会尽我们所能提供帮助。所以有一点点的一切。但是,我不得不说,在工业安全方面,由于人们在预算范围内工作并且他们没有看到有效载荷,他们还没有看到有人炸毁火车……

再说一次,我是一个讨厌这种对黑客来说不容易的事情的恐惧的人。黑客将不得不做很多事情,而且很复杂,而且很可能都是一样的。也许我最后一次不会因为几个集线器而 [听不清 01:00:14] 发生任何物理灾难。然而,我不得不再次强调,需要处理事情的人是运营商、制造汽车的人、运营铁路、网络的人,或者靠近那些最终不得不做的人,是的,我在乎这些。

做到这一点的简单方法是通过监管。没有人喜欢监管。但例如,核电站在如何与世界连接方面受到严格监管。这就是我们在那里也很重要的原因,因为他们知道我们是该领域最好的安全保障。他们受到监管,所以他们的选择很容易。其他由于没有法规而面临更困难选择的人,那么他们可能会实施更好的安全性或更差的安全性。但是,我认为归根结底,必须要有一些常识。但在某些行业,监管也是必要的。当涉及到人类生活时,当涉及到安全和系统,由计算机控制的系统和数据可以通过某种简单的方式被黑客入侵,不必有人说必须有一些监管,如何它建成了。

Erik:关于监管的最后一个问题。因此,当然要在特定行业进行监管,以及安全级别是多少,有一种方法非常重要,并且可能会在特定情况下发生。另一个问题是你有很多物联网设备,它们本身可能并不特别重要,比如安全摄像头、连接的 DVD 播放器等等。我知道这不一定是您的专业领域。但是,您是否看到未来任何时候,如果物联网设备制造商的设备被打包并用于僵尸网络,就会有监管规定他们负责?您是否认为该法规基本上强制设备制造商保护他们的设备,以免它们成为武器?

耶稣:是的。我确实看到了这种情况。同样,这取决于是否有人找到了有效载荷,这对人们来说非常重要。但是在工业网络安全工作组的最后一次会议上,我说,这就像我的公司不使用这些小型设备,但我个人的观点是没有理由让相机能够发送 FTP 或发送邮件去垃圾邮件。没有任何理由为什么用户电子可以像人类一样访问互联网,这绝对没有意义。

我知道这些是基于人类使用的计算机的计算机,这意味着他们相信他们打开了所有这些端口,21、27,谁知道端口中的协议类型。但通常情况下,这些可能在某处使用过的相机被用于邮件服务器,他们重复使用它把它放在那里,然后现在这个相机实际上是一台多用途计算机,可以发送邮件,发送邮件,你可以运行任何你想要的东西并连接到任何网站或任何 IP 地址或世界上的任何人。

这是荒谬的。这是我们正在使用它的东西,因为我们在 10 年前使用它,当时互联网不是通过机器连接人,而是连接机器和机器。机器对机器,它们不需要打开 25 个端口。没有理由像连接所有这些不同的协议一样打开所有这些端口。您只需要一次通信、机器对机器和 [听不清 01:04:50] 回复,机器将无法上网和浏览,或者这就像相机浏览一段时间毫无意义。

因此,在某些时候,我们应该清醒过来,为我们制定明确的目标。所以相机只能做到这一点。如果你找到了一个摄像头,并且你有某种便宜的或模块来告诉那个摄像头的识别号,因为摄像头不是用户,它没有隐私,如果那个摄像头连接到一个网站,意味着什么出错了,这将阻止这个相机进入我们的网站,实际上这很容易,你说,嗯,这太糟糕了,就像你在这里做的那样,因为你在做这个播客之前有一些裂缝.

但事情的真相是,任何人推出没有某种身份或硬件身份的设备都是错误的,需要受到监管。每一个连接到互联网的设备都不需要人工操作,比如笔记本电脑或其他任何东西,比如相机或任何像街上的灯或其他任何东西,都有某种识别,所以这些相机只与其他摄像机或摄像机交谈,只与我们的服务器交谈,他们应该看到这一点。我的意思是,这很容易。这不是一件难事,[听不清 01:06:12] 因为我们很懒,我们想重用我们以前使用的东西。所发生的情况是,人们用相机创造了勇气,或者在有灯的鱼塘中奔跑,正在运行比特币钻机。

同样,这是因为我们没有正确使用这些新的物联网设备。同样,在我个人看来,这不像使用相同的以太网规则,我们使用这些规则是因为我们希望拥有所有这些不同的东西供人类与设备进行通信,这应该非常简单,您发送有关视频的信息流,并且您在 [听不清 01:06:49] 上收到交易发送或接收任何东西,对我来说这很简单。

Erik:这是一种纯粹的公地悲剧,被黑的相机制造商不一定会遭受任何损失,他们的品牌资产可能会受到打击,但如果他们是中国制造商,也许甚至没有。但是,受到该僵尸网络攻击的人会受到影响。所以你可以说是整个社会更频繁地被黑客入侵。所以这些是监管机构踩踏的情况。

耶稣:再一次,当你制定监管时,你必须小心,因为我听到人们说,哦,我们将制定这项监管,强制所有物联网设备执行 XYZ。好吧,再一次,您应该区分您正在谈论的物联网设备的目的是什么。因为如果你告诉我你需要加密和物联网设备中的任何东西,那真的取决于你可能有什么样的目的,以及与什么设备进行通信。如果它是要设置在涉及安全的地方的设备,那么不要让这个设备和芭比娃娃在同一个地方,同样,芭比娃娃需要可用,但我们需要了解这一点。所以,你也不能放在那里,他们必须便宜,因为它是一个玩具。

因此,您需要将物联网设备置于不同的职责范围内。但是,我们对此负责的最小责任是,再次,设备的任务是只能使用我们提供给它们的创造力来完成任务,而不是任何人都可以滥用的多用途任务。这是有问题的。

Erik:嗯,我希望这是我们前进的方向。我想,这对监管机构来说是一个具有挑战性的话题。但我知道,您和 IIC 的人们也在尽最大努力从行业与不同的监管机构进行沟通。所以希望我们能有一个很好的会议...

耶稣:在 IIC 的安全工作组中,我们已经把文件放好了。我们从安全框架开始,现在我们在 2016 年发布了它。那是一份内容丰富的文件,提供了很多关于了解工业物联网存在的好信息。最近,我们为端点建立了最佳实践,这是我们的文档,它解释了您应该如何创建一个端点,该端点将用于具有不同安全级别的工业物联网。

我们显然描述了如何 [音频不清晰 01:09:43] 识别和设备常见的事物。我们将发布工业互联网3D安全成熟度模型,希望在年底或明年初。安全成熟度模型是一种创建目标的方法,我们的系统可以通过遵循不同的成熟度级别来实现这些目标。因此,您已经取得了像您的小一或二等一样的成就,并提高了您对自己状态的了解。

因为最后,当你接到一个大项目时,最复杂的部分是如何开始,我现在该怎么办?我有所有这些连接到电梯的摄像机,电梯现在连接到云并且它们连接起来,你需要了解你在这里的目标是什么,你的重点是什么,并且能够实现它们。同样,没有什么是安全的,你总是会犯错误。但是你必须能够理解你所承担的风险,我认为成熟度模型将改变我们理解风险的方式,理解我们系统在工业互联网安全方面的成熟度,因为我们再次关注工业互联网,而不是 IT 方面,而是工业方面。

因此,我认为,并希望明年,我们将发布一个新版本的安全框架,它考虑到事物、可用性、安全性、[听不清 01:11:20] 与安全性交互。在最后几分钟的这个播客中,我们讨论了火车与芭比娃娃的不同之处,以及 [音频不清晰 01:11:31] 与互联生活的不同,后者可能有不同的要求。因此,这应该与安全性交织在一起。安全不能再被视为数据的东西。必须是如何提供网络安全,以免安全受到影响,以及如何提供 [听不清 01:11:54] 受到影响,数据可能会丢失。但是当我们谈论工业时,我们在这里谈论其他事情。

Erik:我们肯定会在展会说明中链接到这些 IIC 文件。天啊,无论是了解更多有关 IIC 还是瀑布安全的信息,人们跟进您的最佳方法是什么?

耶稣:嗯,就像我的电子邮件,是 Jesus@waterfall-security.com,这是我给瀑布的电子邮件。此外,如果您想连接到 IIC,我们是 [音频不清晰 01:12:37] 之一就是我。因此,只需给我发一封电子邮件,我就能更好地将您与任何人联系起来。工业互联网联盟的网站,希望在这个播客下面有一个链接,瀑布安全的网站也希望它在那里。

再一次,我会鼓励任何有兴趣加入 IIC 的人,我认为它现在是一个很棒的地方,特别是对于最终用户来说,而且我现在已经与工业互联网系统合作多年了。而且我知道事情比人们想象的要慢,这是有原因的,因为我要说的是,人们不希望特别是在您关心的系统中,例如制造业,您更喜欢在边缘,这没有意义。

但事实是,这些事情也会慢慢滴落下来,但您可以等待某个时间点:让您的系统连接得更紧密的好处将会增加。加入我们多年来一直致力于此的工业互联网联盟将是一个很大的帮助。我们已经测试过,您可以加入以评估您的产品或了解其他人是如何做到的。而且,我们拥有出色的才能,并且对它的运作方式有着深刻的理解。我认为在工业协处理器期间很棒。

如果您处于安全和 [听不清 01:14:18] 至关重要的垂直领域,例如铁路、机场或石油和天然气,如果您有想要连接的东西,我认为 Waterfall security 我的公司会很棒有你吗?所以这是我认为听众获得更多信息的两个地方。

Erik:让我为任何可能在你在路上听这个的人做最后的重复。所以工业互联网联盟是 www.iiconsortium.org,然后是瀑布安全,www.waterfall-security.com。耶稣,非常感谢您今天抽出时间与我们交谈。

耶稣:嗯,非常感谢你,埃里克,你的出色工作。我认为这个播客非常适合获取有关物联网和工业物联网的更多信息。谢谢你邀请我。我希望我在试图解释我的观点方面做得很好。也许我已经被很多信息安全专业人士分享过,因为我来自另一个地方。但我希望这能帮助人们理解为什么我们在工业物联网方面以不同的方式关心安全性。

Erik:超级有价值的观点。如果他们有更深层次的问题,我真的鼓励人们跟进你。

耶稣:谢谢。

联系我们

欢迎与我们交流!
* Required
* Required
* Required
* Invalid email address
提交此表单,即表示您同意 Asia Growth Partners 可以与您联系并分享洞察和营销信息。
不,谢谢,我不想收到来自 Asia Growth Partners 的任何营销电子邮件。
提交

感谢您的信息!
我们会很快与你取得联系。