智能建築:網絡安全考慮因素

2023-08-01 18:00:54    編輯: robot
導讀 在當今社會,人員、工作場所和資產的互聯變得越來越普遍。 智能建築和智能建築由傳感器和執行器等物聯網(IoT)設備支持的“計算機控制系統網絡”組成。 這些設備連接、管理或監控獨立的電梯樓宇自動化系統;...


在當今社會,人員、工作場所和資產的互聯變得越來越普遍。 智能建築和智能建築由傳感器和執行器等物聯網(IoT)設備支持的“計算機控制系統網絡”組成。 這些設備連接、管理或監控獨立的電梯樓宇自動化系統; 供暖、通風和空調 (HVAC); 訪問控制; 安全; 消防; 和照明。 在某些情況下,他們直接控制這些不同的建築系統。

來自這些傳感器的數據可以在一天、一個月和一個季節的不同時間提供不同地區建築使用情況的整體概覽,最終優化能源使用和運營效率。

除了能源效率,還有幾個因素在推動建築環境的自動化。其中包括提供關於使用情況的見解和分析(按誰、何時和多少),提高建築資源利用率和預防性維護,最大限度地降低運營成本,提高租戶的幸福感和滿意度,使物業更受歡迎。

此外,隨着對可持續性的日益重視,智能建築直接支持組織的氣候、環境、社會和治理(ESG)舉措和目標。

世界上超過一半的城市都有智慧城市路线圖。 根據麥肯錫的數據,建築物產生的排放量佔全球排放量的 6%。 智能建築可以幫助城市實現減少碳足跡、提高能源效率、改善公民生活方式以及支持 ESG 舉措和目標的目標。

虛擬與物理相遇

與任何新興技術一樣,需要確定和評估額外的風險考慮因素。 思科表示,到2025年,超過75%的新建建築將是智能或智能化建築; 這不包括目前已安裝這些技術的建築庫存組合。 因此,互聯控制系統基礎設施的網絡安全漏洞風險是一個真正令人擔憂的問題。

以2016年11月的一個例子爲例,當時芬蘭的兩棟建築失去供暖至少兩天。這是由於分布式拒絕服務(DDoS)攻擊,該攻擊使控制加熱的計算機失效。2021年10月,德國一家建築自動化工程公司也遭遇了網絡攻擊。這次襲擊將該公司鎖定在系統之外,並導致大樓內的數百台設備無法運行,影響了照明、運動檢測器和百葉窗控制器。經過數周的人工控制,辦公樓的設備得以恢復。黑客通過公共互聯網上一個不安全的用戶數據報協議(UDP)端口潛入了樓宇自動化系統(BAS)。

根據卡巴斯基2019年的報告,2019年上半年,用於控制智能建築的計算機系統中,近40%受到了某種形式的惡意攻擊。在大多數情況下,控制BAS的計算機都受到了損害。

  •  大約26%的威脅來自互聯網,10%來自便攜式存儲,10%來自網絡釣魚鏈接,1.5%來自公司網絡上的共享文件夾。
  •  使用了常見的惡意軟件,如勒索軟件、蠕蟲和間諜軟件,而不是具有特定目的的惡意軟件。
  •  許多攻擊利用了保護不力的物聯網設備(如IP安全攝像頭)中的漏洞,這些設備往往與沒有BAS的遺留系統集成不良。
  •  間諜軟件(通常用於竊取敏感的客戶账戶信息)和蠕蟲是最常見的攻擊形式,而網絡釣魚和勒索軟件也有報道。

樓宇自動化標准

現有樓宇自動化標准,例如 KNX、LonWorks 和 BACnet。 BACnet 於 1995 年首次推出,並於 2003 年確立爲國際標准化組織 (ISO) 標准,是智能建築系統設計中廣泛使用的標准,在樓宇自動化系統領域擁有超過 60% 的市場份額。 KNX 和 LonWorks 是智能建築協議的开放標准,允許控制各種建築元素。

然而,這些樓宇自動化標准和協議的开發並沒有考慮到安全性。 KNX 認識到了這個問題,並於 2021 年發布了 KNX Secure。 該計劃包括安全檢查表、制造商和安裝商指南以及包含 AES-128 加密的產品安全認證流程。 BACnet 標准還於 2020 年修訂爲 BACnet Secure Connect (BACnet/SC),包括設備身份驗證(廣泛接受的國際安全標准 X.509 證書和公鑰基礎設施、網絡安全以及保護數據傳輸的加密框架)、加密通信(基於 TLS 1.3),以及使用安全 TCP 進行互聯網交互的 WebSockets 協議。

潛在風險領域

樓宇控制系統的風險領域包括:

  •  不安全的密碼。
  •  軟件缺陷、錯誤和缺陷。
  •  非加密通信。
  •  無設備身份驗證(例如,您可以在未經授權/身份驗證的情況下將 IoT 設備連接到網絡)。
  •  不定期的軟件更新和補丁管理。
  •  安全缺陷,包括沒有防火牆或配置不當、缺乏網絡安全監控、缺乏或配置不當的訪問控制(內部和遠程,包括端口安全性差)。
  •  外部連接時安全控制較差; 例如,容易受到域欺騙和拒絕服務(DOS)攻擊的用戶數據報協議(UDP)。
  •  復雜、开發成本高且難以管理的安全解決方案,例如要集成到 BAS 系統中的虛擬專用網絡 (VPN) 或虛擬局域網 (VLAN)(請注意,如果 VLAN 遭到破壞,用戶將獲得對 BAS 系統)。 將舊系統或遺留系統或獨立的樓宇自動化系統集成到更廣泛的網絡中,並引入其固有的安全協議缺失。
  •  BAS 的开發重點關注功能和效率,但很少考慮控制系統的安全方面。
  •  對供應商訪問、第三方維護以及訪問部分或全部 BAS 的其他第三方進行管理控制。
  •  連接到更廣泛的組織系統,例如財務、採購、維護、資產管理和其他公司系統。
  •  連接到更廣泛的互聯網(包括安全網站和網絡/電子郵件消息傳遞)。
  •  技術的快速變化。 例如,智能建築市場中越來越多地使用 5G 技術,帶來了與更大、更快的數據流以及建築自動化網絡的安全結構相關的新風險。

此外,業主需要考慮的另一個領域是監管變化,以保護公衆免受與此類技術相關的風險。 對監管合規失敗的處罰包括英國政府的 2021 年產品安全和電信基礎設施 (PSTI) 法案,以更好地保護消費者物聯網設備免受黑客攻擊; 2020 年加州物聯網法案; 歐盟《通用數據保護條例》(GDPR); 以及英國通用數據保護條例 (UK GDPR),僅舉幾例。

風險考慮、控制和緩解

那么,財產或建築業主應該考慮他們的建築控制系統什么?

  •  對於現有的 BAS 系統,檢查安全架構並找出差距。 如果可能,將系統升級到更安全的版本或更安全的標准。
  •  對於當前和未來的建設,請考慮僅使用安全 BAS 標准作爲整體構建的一部分。
  •  確保 BAS 系統由有能力、經過認證的供應商設計和安裝。
  •  更新密碼。 考慮更改工廠設置的用戶名和密碼,並使用強大的密碼安全實踐(強制使用復雜的長密碼和密碼庫)。
  •  限制特權帳戶的數量(包括第三方和供應商管理和訪問)並強制使用多重身份驗證 (MFA) 進行網絡訪問。
  •  將樓宇網絡連接分類爲非樓宇自動化網絡和域(例如公司系統、外部網絡或互聯網)以及樓宇業主產品組合內更廣泛的樓宇自動化系統。 檢查是否需要連接,如果需要,請確保安全措施到位,例如防火牆、傳輸加密和訪問管理。
  •  實施網絡監控、事件記錄、警報和自動響應解決方案。
  •  在實施之前審查新興技術的潛在網絡安全漏洞或缺陷。 確保安全控制經過獨立審查和測試。
  •  每年制定事件響應計劃、培訓人員並審查、測試或模擬這些計劃。

由於技術環境快速變化,加上 BAS 技術的使用不斷增加,組織應在使用 BAS 系統設計建設項目時咨詢其顧問,以確保識別和實施網絡安全風險控制。 對於那些已經安裝了 BAS 控制系統的業主,請審查當前的架構、需要減輕的潛在風險,並制定實現目標的路线圖。



標題:智能建築:網絡安全考慮因素

地址:https://www.utechfun.com/post/244792.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

猜你喜歡