当前,以物联网、云计算、人工智能以及5G等为代表智能技术继续改变人们的生活方式以及与周围城市的互动方式。 虽然,利用人工智能和机器学习驱动的创新,每一个互联城市的全部价值仍在不断发展,但是,网络安全仍然是其最大的挑战之一。

智慧城市难题
虽然智能城市的承诺为市政当局和居民提供了“智能”服务的效率和价值,但它也带来了网络安全挑战。每个连接的组件——从设备到网络基础设施——为黑客窃取数据、破坏系统和获取他们不应该拥有的信息提供了一个潜在的切入点。

智慧城市生态系统可能充满了数以万计的物联网 (IoT) 设备,它们通过公共网络基础设施进行通信。为了让智慧城市取得成功,每个物联网设备都必须是低功耗、性能卓越、能够承受干扰并且可靠的。它们将在设备和连接它们的网络基础设施之间自由传输数据。

那么,智慧城市如何确保智慧城市生态系统的每个部分——设备和网络基础设施——保持安全?

智能城市设备安全始于设备组件级别
智慧城市设备制造商,从智能照明和供水系统到智能交通管理系统和交通系统,在安全方面充当第一道防线。每个设备可能具有许多协同工作的技术,例如芯片组、传感器、通信协议、固件和软件。这些技术组件的构建或采购必须考虑到安全性。

组件和设备的安全测试不应该是事后的想法,而是设计和制造过程的主动部分。

最佳实践可能包括:

(1) 通信协议测试

例如,通信芯片组中的Sweyntooth和Braktooth等蓝牙漏洞可能会为黑客打开大门。Braktooth 漏洞最近影响了数十亿台设备,这些设备来自笔记本电脑、智能手机、物联网和工业设备中使用的一千多个芯片组中的片上系统 (SOC)。像这样的协议级漏洞很难检测到。虽然安全社区建立了发现应用程序级漏洞的最佳实践,但协议级漏洞更难查明。测试此类漏洞的唯一方法是使用协议模糊测试,它在通信握手或切换过程中检测漏洞。

(2) 网络安全固件、软件和密码更新功能

网络安全威胁和漏洞会随着时间而变化。许多占据头条新闻的物联网安全事件都是由密码错误和固件过时引起的。设备制造商可以采取简单的步骤,使智慧城市设备所有者能够加强身份验证并提供更新固件和软件的方法,因为网络安全环境在其设备的整个生命周期中不断发展。

不幸的是,一旦购买了设备,智慧城市几乎无法提高其安全性,因此正确购买是成功的关键。采购流程应在“物料清单”(BOM)中考虑网络安全,要求设备制造商考虑组件和设备的网络安全,并能够验证其设备是否通过了适当的网络安全测试。智慧城市负责人应记住,随着时间的推移,智能设备制造商可能会继续开发产品周期短的新设备。这意味着所有者需要了解制造商可能会加速放弃对旧设备的支持。

消除智慧城市网络的风险
智慧城市的第二道防线是网络基础设施。在智慧城市中,后端网络是保持一切顺利运行的神经中枢。这就是为什么智慧城市必须持续严格测试其后端网络的安全状况,包括策略和配置。

有额外的网络基础设施需要考虑。智慧城市现在将水和能源公用事业等运营技术 (OT) 系统连接到智慧城市网络基础设施。这些 OT 连接增加了网络的风险,因为它们是不良行为者的主要目标。OT 系统传统上作为独立的城市基础设施存在,与连接的网络分离。现在,新连接到共享网络基础设施的 OT 系统必须像传统 IT 系统一样得到保护。

智慧城市所有者应遵循网络安全最佳实践,以改善其整体网络安全状况。智慧城市网络基础设施需要一种主动的方法来在黑客发现漏洞之前发现它们。主动方法包括利用破坏和攻击模拟工具不断探测潜在的漏洞。采用这些工具可以:

防止攻击者在网络中横向移动
避免“配置漂移”,因为系统更新和工具补丁会导致意外的错误配置并为攻击者敞开大门
通过培训安全信息和事件管理系统来识别紧急或常见攻击的危害指标,从而减少停留时间。

智慧城市承诺从大数据和分析中创造价值。但是,对于每个新连接,都有一个攻击者希望利用它。要让智慧城市真正兑现其承诺,我们不应忘记——与所有基础设施一样——安全和安保是重中之重。









SGS颁发轨道交通领域全球首张IEC 62443网络安全认证证书

网络安全攻击是对铁路安全和运营的主要威胁

轨交系统作为重大基础设施,一直被全球各大地区视为可持续经济发展的基石。而随着轨道交通网格规模不断扩大,大规模数据通信的发生越发频繁,铁路行业逐渐被被视为网络犯罪的可行目标,网络攻击的次数和严重程度都在增加。信号系统、牵引系统、列车控制系统、乘客信息系统和车站基础设施等均存在潜在风险。网络安全攻击可能会对铁路和地铁系统造成经济与运营上的毁灭性破坏。

目前世界多地的铁路和地铁已经出现网络安全漏洞并遭受网络攻击,即便一些未被防护的小型网络袭击也会造成比较严重的后果,影响铁路运营,泄露乘客隐私数据。例如,费城交通局花了数月时间才从2020年的恶意软件攻击中恢复过来,包括阻止员工访问其电子邮件,阻止地铁系统与乘客共享实时信息;同年七月份,以色列的铁路基础设施遭受一些列网络攻击,导致28个火车站和地铁站十天内无法正常运行,造成重大的经济损失。2020年至今已公开的铁路网络安全事件已有十余例。

IEC 62443系列国际标准,IACS – IIOT网络安全必经之路

迅速发展的现代轨道交通技术使得轨交系统基础建设有更多的安全保障,同时也使得轨交系统成为网络安全攻击的目标。除了轨道交通设施安全,功能安全SIL,RAMS等成熟的安全技术外,一种新的规范模式:网络安全,已经逐渐被纳入各国轨交系统监督管理要求,并作为基本准入条件出现在轨交项目招投标要求中。IEC62443系列标准是针对自动化及控制系统的信息安全标准,旨在指导系统集成商、产品提供商和服务提供商对他们的产品和服务进行安全性评估,是近10年来最重要的工业信息安全研究和实践的总结。

IEC62443系列标准包含以下部分:

General(通用部分)

o 1-1:术语和概念

o 1-2:主要词汇表

o 1-3:系统安全认证指南

o 1-4:安全生命周期与使用案例

Policies& Procedures (政策与流程,适用于资产所有者及运维方)

o 2-1:建立IACS的安全计划

o 2-2:实施指南

o 2-3:补丁管理

o 2-4:IACS服务提供商的安全计划要求

System(系统,适用于系统整合商)

o 3-1:IACS的安全技术

o 3-2:安全风险评估和系统设计

o 3-3:系统安全要求和级别

Component(零组件,适用于零部件供应商)

o 4-1:产品开发生命周期安全要求

o 4-2:零组件的安全技术要求、

其中IEC62443-3针对系统级别的系列标准,适用于轨道交通领域绝大多数专业。IEC 62443-3-1与-3-2为技术基础理论与风险评估方案,-3-3作为认证标准,提出安全级别(security level)概念,用于评估每个系统的网络安全风险以助于应对各项风险措施。SL(security level)一共有五个安全级别,其中SL0是最低安全级别,无特殊要求与安全防护;SL1,表明系统能抵御某些具有偶然性或巧合性的威胁攻击;SL2,表明系统具有抵御简单的故意性威胁攻击的能力,该威胁攻击具有通用方法,使用低资源并具有低动因的特点;SL3,表明系统可以抵御复杂的故意性威胁攻击,该威胁攻击采用系统性特定的方法,使用中等资源并具有中动因的特点;SL4为最高安全级别,表明系统有抵御复杂的故意性威胁攻击的能力,该威胁攻击采用系统性特定的方法,使用扩展性资源并具有高动因的特点。从SL1到SL4,系统都需要满足七个基本要素,每个要素要求都包含有多个需要满足的基本条件,以及一系列的增强条件(RE),满足条件的多少具体取决于目标SL,即为目标SL越高,基本要求必须满足的条件就越多。

七个基本要求为:

IAC(标识与鉴别控制Identificationand authentication control)、UC(使用控制Use control)、DI(数据完整性Data Integrity)、DC(数据保密性Data Confidentiality)、RDF(受限制的数据流Restrict Data Flow)、TRE(事件实时响应Timely Response to Event)、RA(资源可用性Resource Availability)

SGS颁发轨道交通领域全球首张IEC 62443认证证书

2022年6月,SGS正式颁发全球轨道交通领域首张IEC62443认证证书。在此项目合作期间,SGS工业信息安全团队与委托方的产品与项目团队密切合作,从标准培训,信息安全需求与概念理解,信息安全系统搭建,到工厂测试及现场测试(系统最终使用目的地为中东地区)等环节均有深入技术交流。

通过全面的安全评估以及大量测试用例的验证测试,并审核相关技术文档,最终确认委托方所开发的系统符合IEC 62443-3-3要求,并为其颁发认证证书,最终此系统所应用的地铁线也如期顺利开通。

SGS作为国际公认的第三方测试认证机构,在工业自动化、轨道交通、道路车辆、消费电子、医疗器械、安全支付等领域大力推广信息安全技术。凭借专业、高效的一站式解决方案,SGS助力企业提升信息安全能力建设,有效减少部署与操作系统的风险,促进企业的可持续发展。



保护智慧城市安全始于网络基础设施