企業(yè)運營技術(OT)安全已經(jīng)取得了長足的進步,但隨著時間的推移,挑戰(zhàn)也在不斷增加。早期,OT 系統(tǒng)與外部網(wǎng)絡完全隔離,使其本質上是安全的。那時安全并非生產(chǎn)制造領域考慮的首要因素,而是著重于確保穩(wěn)定可靠的連接。
隨著行業(yè)的發(fā)展,這些網(wǎng)絡與IT系統(tǒng)的集成程度越來越高,安全風險也隨之飆升。對效率、自動化和實時監(jiān)控的推動導致了連通性的增加,使 OT 環(huán)境暴露在多年來困擾 IT 的相同網(wǎng)絡威脅之下。
OT環(huán)境面臨許多重大安全挑戰(zhàn)
運營技術(Operational Technology,OT)是控制和操作工業(yè)物理機制的硬件和軟件的組合。隨著工業(yè)互聯(lián)網(wǎng)的興起,OT 系統(tǒng)面臨著所有互聯(lián)網(wǎng)連接設備存在的相同破壞性威脅,例如知識產(chǎn)權盜竊、分布式拒絕服務(DDoS)僵尸網(wǎng)絡和勒索軟件攻擊。以下是OT 安全面臨的幾個重大挑戰(zhàn):
1.舊式系統(tǒng)和過時軟件
許多OT系統(tǒng)仍在運行從未考慮網(wǎng)絡安全的舊式系統(tǒng)。工業(yè)控制系統(tǒng)(ICS)和可編程邏輯控制器(PLC)是為可靠性和長壽命而設計的,而非安全性。它們專有的性質和過時的架構使其難以保護,盡管它們仍然是關鍵基礎設施運營的核心。
由此帶來的問題是:一方面,升級這些系統(tǒng)可能既昂貴又耗時,使其容易受到網(wǎng)絡攻擊。另一方面,由于過時的協(xié)議、有限的內存或處理能力不足,在舊式系統(tǒng)上改裝現(xiàn)代安全措施可能具有挑戰(zhàn)性。
2.IT/OT 融合和文化差距
曾經(jīng)空氣隔離是黃金標準。如今,空氣隔離也不再安全了?,F(xiàn)代工業(yè)環(huán)境需要連接才能有效運作,無論是預測性維護、供應鏈集成還是現(xiàn)場技術人員的遠程訪問。IT和OT的連通提高了效率,也引入了新的風險。攻擊者通過 IT 漏洞滲透到 OT 系統(tǒng)。這一轉變使傳統(tǒng)的安全模式過時,迫使公司重新思考如何保護其OT基礎設施。
而與此同時,OT人員缺乏網(wǎng)絡安全意識。工程師和操作員一直優(yōu)先考慮系統(tǒng)正常運行時間和運營效率,而不是安全性;而 IT 網(wǎng)絡安全專業(yè)人員優(yōu)先考慮信息安全,這造成了文化差距。
許多OT人員沒有接受過識別網(wǎng)絡威脅的培訓,也不了解看似微小的安全疏漏如何導致重大漏洞。如果沒有適當?shù)慕逃鸵庾R,即使是最先進的安全措施也可能會失敗。
3.資產(chǎn)管理不足與遠程訪問漏洞
OT 環(huán)境地理位置分散,混合了舊式和現(xiàn)代設備,難以實現(xiàn)全面的資產(chǎn)可視性。未經(jīng)授權添加的未受監(jiān)控的設備或系統(tǒng)會創(chuàng)建難以保護的隱藏攻擊面。
如果沒有適當保護,遠程訪問的需求會引入新的攻擊向量,允許攻擊者利用這些渠道。值得注意的是,如果沒有強大的特權訪問管理(PAM),攻擊者可以利用過度的特權或受損的憑據(jù)在OT和IT環(huán)境中橫向移動,增加勒索軟件、惡意軟件甚至國家級攻擊的風險。
采取更加主動的安全策略
為了保護OT環(huán)境,企業(yè)必須采取主動的安全策略:
-
實施零信任模型至關重要。在默認情況下不應信任任何人,并且應在所有訪問點要求進行身份驗證。應強制執(zhí)行強大的身份和訪問管理(IAM)措施,包括特權訪問管理(PAM)、基于角色的訪問控制(RBAC)、多因素身份驗證(MFA)和即時(JIT)訪問,以限制風險。
-
多方位的通信渠道防護。通信渠道必須通過加密數(shù)據(jù)、使用安全協(xié)議和密切監(jiān)控網(wǎng)絡流量來檢測未經(jīng)授權的活動來確保安全。
-
及時更新和修補OT系統(tǒng)。OT系統(tǒng)的使用壽命通常比IT基礎設施更長,這使得更新和修補它們更具挑戰(zhàn)性。然而,企業(yè)不應忽視系統(tǒng)更新。
-
使用網(wǎng)絡分段和端點保護。在無法直接修補的情況下,應使用網(wǎng)絡分段和端點保護來降低風險。通過安全信息和事件管理(SIEM)解決方案和人工智能驅動的監(jiān)控工具進行集中日志管理和實時威脅檢測,可以提供針對潛在攻擊的關鍵早期預警。
-
定期的安全培訓。為了彌合IT和OT團隊之間的知識鴻溝,安全培訓應成為優(yōu)先事項。要定期對IT人員和 OT 人員進行培訓,幫助他們了解 OT 威脅與挑戰(zhàn),以及如何應對這些挑戰(zhàn)。
-
引入行業(yè)公認的安全框架。采用ISA/IEC 62443等行業(yè)公認的安全框架保持一致將有助于保持結構化和有效的安全策略。
-
定期進行安全審計,以在攻擊者之前識別漏洞。同時必須制定強有力的事件響應計劃,以確保在發(fā)生漏洞時快速恢復和最大限度地減少停機時間。
-
強化IT和OT團隊的合作,分享見解和最佳實踐,以創(chuàng)建更具彈性的安全態(tài)勢。
針對OT系統(tǒng)的網(wǎng)絡威脅變得越來越復雜,等待攻擊發(fā)生不是一個選擇。組織需要采取主動立場,將安全性融入其日常運營。