侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

如何在當(dāng)今的OT環(huán)境中增強(qiáng)安全性?

  Colonial燃油產(chǎn)品管道遭遇網(wǎng)絡(luò)攻擊體現(xiàn)了關(guān)鍵基礎(chǔ)設(shè)施的安全風(fēng)險(xiǎn),尤其是突顯了確保較舊的運(yùn)營(yíng)技術(shù)系統(tǒng)所面臨的安全挑戰(zhàn)……

  Colonial Pipeline是美國(guó)最大的煉油產(chǎn)品管道,也是向東海岸和南部一些州供應(yīng)汽油和噴氣燃料的主要供應(yīng)商。

  關(guān)鍵的基礎(chǔ)設(shè)施對(duì)于現(xiàn)代社會(huì)和經(jīng)濟(jì)的運(yùn)轉(zhuǎn)至關(guān)重要,但是這些系統(tǒng)通常沒(méi)有得到適當(dāng)?shù)谋Wo(hù)或不易于訪問(wèn)和利用,因此仍然是不法分子攻擊的主要目標(biāo)。盡管人們對(duì)運(yùn)營(yíng)技術(shù)(OT)網(wǎng)絡(luò)風(fēng)險(xiǎn)的嚴(yán)重性的意識(shí)正在提高,但事實(shí)是,OT環(huán)境仍然很脆弱。

  在今年的前幾個(gè)月中,我們已經(jīng)看到有關(guān)該行業(yè)被利用的多個(gè)漏洞的消息,例如美國(guó)佛羅里達(dá)州的水廠違規(guī)事件,以及最近對(duì)美國(guó)最重要的燃料供應(yīng)商之一Colonial Pipeline遭到勒索軟件攻擊的事件。

  鑒于工業(yè)環(huán)境中實(shí)施的系統(tǒng)和技術(shù)的使用壽命長(zhǎng),與運(yùn)行時(shí)間,可靠性和穩(wěn)定性相比,安全性歷來(lái)被降為第二優(yōu)先級(jí)。根據(jù)Ponemon Institute的報(bào)告,世界上56%的天然氣、風(fēng)能、水和太陽(yáng)能公用事業(yè)每年至少發(fā)生一次關(guān)閉或運(yùn)行數(shù)據(jù)丟失,這不足為奇。由于許多組織沒(méi)有為關(guān)鍵系統(tǒng)的遠(yuǎn)程管理做好準(zhǔn)備,因此這一數(shù)字可能已經(jīng)因大流行而增加。實(shí)際上,盡管領(lǐng)導(dǎo)者同意遠(yuǎn)程訪問(wèn)的重要性,但Claroty去年報(bào)告說(shuō),有26%的組織在為此苦苦掙扎,而22%的組織沒(méi)有適用于OT的足夠安全的安全遠(yuǎn)程訪問(wèn)解決方案。

  隨著OT環(huán)境在面臨新的潛在中斷的情況下不斷發(fā)展,現(xiàn)在是領(lǐng)導(dǎo)者應(yīng)優(yōu)先考慮安全并了解其影響的時(shí)候了,以便他們可以采取行動(dòng)保護(hù)其組織和國(guó)家的關(guān)鍵基礎(chǔ)設(shè)施。

  了解新舊格局

  在過(guò)去的幾年中,我們看到了OT和基于IT的安全基礎(chǔ)設(shè)施和流程之間的融合。但是,正如我們?cè)贑olonial管道攻擊中所看到的那樣,這些集成的生態(tài)系統(tǒng)已經(jīng)變得更加難以保護(hù),從配置錯(cuò)誤、易受攻擊的硬件/軟件組件和不良的網(wǎng)絡(luò)安全實(shí)踐到缺乏對(duì)連接資產(chǎn)的可見(jiàn)性和不良的網(wǎng)絡(luò)分段性。

  除了OT-IT環(huán)境融合之外,醫(yī)療衛(wèi)生事件還促使許多組織改變其網(wǎng)絡(luò)安全流程,以適應(yīng)遠(yuǎn)程工作的新需求。但是,對(duì)手很快意識(shí)到,以家中的工作人員為目標(biāo)為進(jìn)入OT網(wǎng)絡(luò)提供了一條可行的途徑,并轉(zhuǎn)向利用在家工作,利用未打補(bǔ)丁的虛擬專(zhuān)用網(wǎng)絡(luò)(VPN)系統(tǒng),IT和OT環(huán)境互連以及利用舊版Windows和OT中的漏洞系統(tǒng)。

  OT已迅速成為積極進(jìn)取和資源豐富的威脅參與者的主要目標(biāo),他們不斷重新設(shè)計(jì)其策略以滲透新的增強(qiáng)安全措施。實(shí)際上,到2020年,OT中的可利用漏洞顯著增加。與2019年相比,去年ICS-CERT通報(bào)增加了32%以上,其中超過(guò)75%的通報(bào)是關(guān)于“高”或“關(guān)鍵”嚴(yán)重性漏洞的。威脅參與者還使用勒索軟件活動(dòng)來(lái)針對(duì)OT環(huán)境,因?yàn)樗麄兞私膺@些環(huán)境的任務(wù)關(guān)鍵性。例如,如果關(guān)閉了運(yùn)送美國(guó)東海岸45%的燃料的管道,則每天要導(dǎo)致管道運(yùn)營(yíng)商造成數(shù)百萬(wàn)美元的損失。

  OT基礎(chǔ)設(shè)施技術(shù)的特殊性和關(guān)鍵任務(wù)特性意味著大多數(shù)安全和威脅情報(bào)解決方案都無(wú)法洞悉潛在的漏洞,更不用說(shuō)防御攻擊的能力了。

  預(yù)防和減輕風(fēng)險(xiǎn)

  那么,如何在當(dāng)今的OT環(huán)境中增強(qiáng)安全性呢?為了保護(hù)、預(yù)防和減輕風(fēng)險(xiǎn),組織可以采取幾個(gè)重要步驟來(lái)改善其安全狀況。

  ? 實(shí)施風(fēng)險(xiǎn)管理程序:OT是圍繞復(fù)雜的系統(tǒng)構(gòu)建的,而這些系統(tǒng)通常在傳統(tǒng)資產(chǎn)管理系統(tǒng)中無(wú)法正確跟蹤。設(shè)計(jì)有效的OT安全計(jì)劃需要一個(gè)風(fēng)險(xiǎn)模型,該模型專(zhuān)門(mén)映射這些系統(tǒng)的功能需求,同時(shí)提供對(duì)折衷方案在現(xiàn)實(shí)世界中潛在后果的整體印象。作為該計(jì)劃的一部分,利用Purdue模型的組織應(yīng)確保記錄級(jí)別之間的流量,特別是當(dāng)流量跨越一個(gè)以上Purdue級(jí)別時(shí)。

  ? 制定網(wǎng)絡(luò)事件響應(yīng)計(jì)劃:如果我們應(yīng)該從COVID-19大流行中學(xué)到一些東西,那就是我們需要為任何事情做好準(zhǔn)備。需要一項(xiàng)全面的網(wǎng)絡(luò)事件響應(yīng)計(jì)劃,包括主動(dòng)和被動(dòng)措施,以幫助防止事件發(fā)生,并更好地允許組織在發(fā)生事件時(shí)做出響應(yīng)。確保打印響應(yīng)計(jì)劃并隨身攜帶。如果存儲(chǔ)您的事件響應(yīng)計(jì)劃的系統(tǒng)由于攻擊而被加密或不可用,該怎么辦?

  ? 保護(hù)第三方遠(yuǎn)程訪問(wèn):組織經(jīng)常依賴(lài)第三方供應(yīng)商來(lái)補(bǔ)充其業(yè)務(wù);但是,許多公司沒(méi)有統(tǒng)一的網(wǎng)絡(luò)安全政策和做法。許多OT站點(diǎn)甚至都有第三方供應(yīng)商定期通過(guò)遠(yuǎn)程訪問(wèn)技術(shù)進(jìn)行維護(hù),這在操作鏈中造成了可利用的弱點(diǎn)。建立一個(gè)供應(yīng)鏈管理計(jì)劃,以審查外部供應(yīng)商的安全標(biāo)準(zhǔn)并更好地控制第三方訪問(wèn),對(duì)于降低第三方引入的風(fēng)險(xiǎn)至關(guān)重要。

  ? 增強(qiáng)系統(tǒng)監(jiān)控程序:僅憑一個(gè)堅(jiān)固的外圍網(wǎng)絡(luò)已遠(yuǎn)遠(yuǎn)不夠。確保OT系統(tǒng)免受現(xiàn)代威脅的威脅,需要精心計(jì)劃和實(shí)施良好的策略,使防御團(tuán)隊(duì)能夠快速有效地發(fā)現(xiàn),應(yīng)對(duì)和應(yīng)對(duì)對(duì)手。至少,企業(yè)的IT和OT域應(yīng)在物理和邏輯上分開(kāi),必須對(duì)網(wǎng)絡(luò)進(jìn)行分段,并且網(wǎng)絡(luò)的關(guān)鍵部分應(yīng)與不受信任的網(wǎng)絡(luò)(尤其是Internet)隔離。部署監(jiān)控工具,例如專(zhuān)門(mén)為OT環(huán)境設(shè)計(jì)的無(wú)源入侵檢測(cè)系統(tǒng)(IDS),也很重要。被動(dòng)系統(tǒng)是關(guān)鍵,因?yàn)橹鲃?dòng)系統(tǒng)可能會(huì)出現(xiàn)誤報(bào)檢測(cè),從而可能導(dǎo)致關(guān)鍵系統(tǒng)停機(jī)。

  ? 制定知情的安全控制措施:要建立所需的控制措施,我們必須從資產(chǎn)清單入手。確定資產(chǎn)后,組織至少需要實(shí)施設(shè)備和系統(tǒng)供應(yīng)商提供的安全功能。但是,為處理一些關(guān)鍵漏洞,我們建議打開(kāi)應(yīng)用通用工業(yè)協(xié)議(CIP)安全控制(一種相當(dāng)通用的標(biāo)準(zhǔn))的安全功能。許多PLC供應(yīng)商還在其設(shè)備上配備了物理開(kāi)關(guān),以防止更改PLC的配置,應(yīng)正確使用這些開(kāi)關(guān)。我們看到許多工廠和OT站點(diǎn)始終將這些開(kāi)關(guān)設(shè)置為“配置模式”,這允許更改PLC配置(可能由攻擊者更改)。這些應(yīng)該與安全和強(qiáng)化的配置(讀/寫(xiě)保護(hù)、內(nèi)存保護(hù)等)相輔相成。隨著時(shí)間的流逝管理控制可能會(huì)令人生畏,并且OT系統(tǒng)升級(jí)之間的時(shí)間間隔可能長(zhǎng)達(dá)數(shù)年,因此組織需要有效的變更管理計(jì)劃。該程序應(yīng)能夠識(shí)別可用于補(bǔ)救無(wú)法立即修補(bǔ)的關(guān)鍵漏洞的補(bǔ)償性控制。這些控件可以包括主機(jī)監(jiān)視系統(tǒng),該主機(jī)監(jiān)視系統(tǒng)可在對(duì)人機(jī)界面(HMI)、工程工作站或PLC進(jìn)行未經(jīng)授權(quán)的更改時(shí)檢測(cè)并發(fā)出警報(bào)。

  ? 建立審核和安全評(píng)估:最后,許多因素會(huì)影響系統(tǒng)在其整個(gè)生命周期中的安全性,因此定期測(cè)試和驗(yàn)證系統(tǒng)至關(guān)重要。及時(shí)的審核和評(píng)估有助于消除攻擊者可以利用的“最小抵抗路徑”。

來(lái)源:智能制造網(wǎng)

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問(wèn)題的,請(qǐng)聯(lián)系我們。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過(guò)于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無(wú)評(píng)論

暫無(wú)評(píng)論

    安防 獵頭職位 更多
    文章糾錯(cuò)
    x
    *文字標(biāo)題:
    *糾錯(cuò)內(nèi)容:
    聯(lián)系郵箱:
    *驗(yàn) 證 碼:

    粵公網(wǎng)安備 44030502002758號(hào)