服务器之家:专注于服务器技术及软件下载分享
分类导航

云服务器|WEB服务器|FTP服务器|邮件服务器|虚拟主机|服务器安全|DNS服务器|服务器知识|Nginx|IIS|Tomcat|

服务器之家 - 服务器技术 - 服务器安全 - 智能建筑:网络安全考虑因素

智能建筑:网络安全考虑因素

2023-08-02 04:40未知服务器之家 服务器安全

在当今社会,人员、工作场所和资产的互联变得越来越普遍。 智能建筑和智能建筑由传感器和执行器等物联网(IoT)设备支持的“计算机控制系统网络”组成。 这些设备连接、管理或监控独立的电梯楼宇自动化系统; 供暖、通风和空

智能建筑:网络安全考虑因素

在当今社会,人员、工作场所和资产的互联变得越来越普遍。 智能建筑和智能建筑由传感器和执行器等物联网(IoT)设备支持的“计算机控制系统网络”组成。 这些设备连接、管理或监控独立的电梯楼宇自动化系统; 供暖、通风和空调 (HVAC); 访问控制; 安全; 消防; 和照明。 在某些情况下,他们直接控制这些不同的建筑系统。

来自这些传感器的数据可以在一天、一个月和一个季节的不同时间提供不同地区建筑使用情况的整体概览,最终优化能源使用和运营效率。

除了能源效率,还有几个因素在推动建筑环境的自动化。其中包括提供关于使用情况的见解和分析(按谁、何时和多少),提高建筑资源利用率和预防性维护,最大限度地降低运营成本,提高租户的幸福感和满意度,使物业更受欢迎。

此外,随着对可持续性的日益重视,智能建筑直接支持组织的气候、环境、社会和治理(ESG)举措和目标。

世界上超过一半的城市都有智慧城市路线图。 根据麦肯锡的数据,建筑物产生的排放量占全球排放量的 6%。 智能建筑可以帮助城市实现减少碳足迹、提高能源效率、改善公民生活方式以及支持 ESG 举措和目标的目标。

虚拟与物理相遇

与任何新兴技术一样,需要确定和评估额外的风险考虑因素。 思科表示,到2025年,超过75%的新建建筑将是智能或智能化建筑; 这不包括目前已安装这些技术的建筑库存组合。 因此,互联控制系统基础设施的网络安全漏洞风险是一个真正令人担忧的问题。

以2016年11月的一个例子为例,当时芬兰的两栋建筑失去供暖至少两天。这是由于分布式拒绝服务(DDoS)攻击,该攻击使控制加热的计算机失效。2021年10月,德国一家建筑自动化工程公司也遭遇了网络攻击。这次袭击将该公司锁定在系统之外,并导致大楼内的数百台设备无法运行,影响了照明、运动检测器和百叶窗控制器。经过数周的人工控制,办公楼的设备得以恢复。黑客通过公共互联网上一个不安全的用户数据报协议(UDP)端口潜入了楼宇自动化系统(BAS)。

根据卡巴斯基2019年的报告,2019年上半年,用于控制智能建筑的计算机系统中,近40%受到了某种形式的恶意攻击。在大多数情况下,控制BAS的计算机都受到了损害。

  • 大约26%的威胁来自互联网,10%来自便携式存储,10%来自网络钓鱼链接,1.5%来自公司网络上的共享文件夹。
  • 使用了常见的恶意软件,如勒索软件、蠕虫和间谍软件,而不是具有特定目的的恶意软件。
  • 许多攻击利用了保护不力的物联网设备(如IP安全摄像头)中的漏洞,这些设备往往与没有BAS的遗留系统集成不良。
  • 间谍软件(通常用于窃取敏感的客户账户信息)和蠕虫是最常见的攻击形式,而网络钓鱼和勒索软件也有报道。

楼宇自动化标准

现有楼宇自动化标准,例如 KNX、LonWorks 和 BACnet。 BACnet 于 1995 年首次推出,并于 2003 年确立为国际标准化组织 (ISO) 标准,是智能建筑系统设计中广泛使用的标准,在楼宇自动化系统领域拥有超过 60% 的市场份额。 KNX 和 LonWorks 是智能建筑协议的开放标准,允许控制各种建筑元素。

然而,这些楼宇自动化标准和协议的开发并没有考虑到安全性。 KNX 认识到了这个问题,并于 2021 年发布了 KNX Secure。 该计划包括安全检查表、制造商和安装商指南以及包含 AES-128 加密的产品安全认证流程。 BACnet 标准还于 2020 年修订为 BACnet Secure Connect (BACnet/SC),包括设备身份验证(广泛接受的国际安全标准 X.509 证书和公钥基础设施、网络安全以及保护数据传输的加密框架)、加密通信(基于 TLS 1.3),以及使用安全 TCP 进行互联网交互的 WebSockets 协议。

潜在风险领域

楼宇控制系统的风险领域包括:

  • 不安全的密码。
  • 软件缺陷、错误和缺陷。
  • 非加密通信。
  • 无设备身份验证(例如,您可以在未经授权/身份验证的情况下将 IoT 设备连接到网络)。
  • 不定期的软件更新和补丁管理。
  • 安全缺陷,包括没有防火墙或配置不当、缺乏网络安全监控、缺乏或配置不当的访问控制(内部和远程,包括端口安全性差)。
  • 外部连接时安全控制较差; 例如,容易受到域欺骗和拒绝服务(DOS)攻击的用户数据报协议(UDP)。
  • 复杂、开发成本高且难以管理的安全解决方案,例如要集成到 BAS 系统中的虚拟专用网络 (VPN) 或虚拟局域网 (VLAN)(请注意,如果 VLAN 遭到破坏,用户将获得对 BAS 系统)。 将旧系统或遗留系统或独立的楼宇自动化系统集成到更广泛的网络中,并引入其固有的安全协议缺失。
  • BAS 的开发重点关注功能和效率,但很少考虑控制系统的安全方面。
  • 对供应商访问、第三方维护以及访问部分或全部 BAS 的其他第三方进行管理控制。
  • 连接到更广泛的组织系统,例如财务、采购、维护、资产管理和其他公司系统。
  • 连接到更广泛的互联网(包括安全网站和网络/电子邮件消息传递)。
  • 技术的快速变化。 例如,智能建筑市场中越来越多地使用 5G 技术,带来了与更大、更快的数据流以及建筑自动化网络的安全结构相关的新风险。

此外,业主需要考虑的另一个领域是监管变化,以保护公众免受与此类技术相关的风险。 对监管合规失败的处罚包括英国政府的 2021 年产品安全和电信基础设施 (PSTI) 法案,以更好地保护消费者物联网设备免受黑客攻击; 2020 年加州物联网法案; 欧盟《通用数据保护条例》(GDPR); 以及英国通用数据保护条例 (UK GDPR),仅举几例。

风险考虑、控制和缓解

那么,财产或建筑业主应该考虑他们的建筑控制系统什么?

  • 对于现有的 BAS 系统,检查安全架构并找出差距。 如果可能,将系统升级到更安全的版本或更安全的标准。
  • 对于当前和未来的建设,请考虑仅使用安全 BAS 标准作为整体构建的一部分。
  • 确保 BAS 系统由有能力、经过认证的供应商设计和安装。
  • 更新密码。 考虑更改工厂设置的用户名和密码,并使用强大的密码安全实践(强制使用复杂的长密码和密码库)。
  • 限制特权帐户的数量(包括第三方和供应商管理和访问)并强制使用多重身份验证 (MFA) 进行网络访问。
  • 将楼宇网络连接分类为非楼宇自动化网络和域(例如公司系统、外部网络或互联网)以及楼宇业主产品组合内更广泛的楼宇自动化系统。 检查是否需要连接,如果需要,请确保安全措施到位,例如防火墙、传输加密和访问管理。
  • 实施网络监控、事件记录、警报和自动响应解决方案。
  • 在实施之前审查新兴技术的潜在网络安全漏洞或缺陷。 确保安全控制经过独立审查和测试。
  • 每年制定事件响应计划、培训人员并审查、测试或模拟这些计划。

由于技术环境快速变化,加上 BAS 技术的使用不断增加,组织应在使用 BAS 系统设计建设项目时咨询其顾问,以确保识别和实施网络安全风险控制。 对于那些已经安装了 BAS 控制系统的业主,请审查当前的架构、需要减轻的潜在风险,并制定实现目标的路线图。

延伸 · 阅读

精彩推荐