為何終端防護(hù)對(duì)ICS如此重要
對(duì)工業(yè)企業(yè)而言,ICS攻擊意味著宕機(jī)和業(yè)務(wù)損失。對(duì)個(gè)人而言,這意味著潛在的安全問(wèn)題和服務(wù)損失。對(duì)社會(huì)而言,則意味著重大安全問(wèn)題和生產(chǎn)力損失。
工業(yè)控制系統(tǒng)計(jì)算機(jī)應(yīng)急響應(yīng)小組(ICS-CERT)、系統(tǒng)管理網(wǎng)絡(luò)和安全學(xué)會(huì)(SANS)、火眼及其他安全機(jī)構(gòu),均對(duì)ICS環(huán)境的不健康網(wǎng)絡(luò)安全態(tài)勢(shì)投以了關(guān)注,其中包括了很多終端防護(hù)上的擔(dān)憂。比如說(shuō),計(jì)算機(jī)資產(chǎn)(終端)就被認(rèn)為是ICS公司里的最高風(fēng)險(xiǎn),對(duì)終端漏洞的掃描只有50%( SANS 2016 )。
終端:運(yùn)營(yíng)技術(shù)(OT) & 信息技術(shù)(IT)
工業(yè)公司基礎(chǔ)設(shè)施有兩大主體:運(yùn)營(yíng)技術(shù)(OT) 和信息技術(shù)(IT)。我們可以考慮他們是怎么看待終端的。
IT關(guān)注公司層面——通常是普渡模型的第4和第5層。這些是通常由首席信息官(CIO)管理的業(yè)務(wù)信息和交易系統(tǒng)。IT終端是基于IP的臺(tái)式機(jī)、筆記本電腦、移動(dòng)設(shè)備、數(shù)據(jù)庫(kù)、應(yīng)用服務(wù)器、Web服務(wù)器,以及供應(yīng)鏈、訂單錄入和會(huì)計(jì)交互。IT終端是高度動(dòng)態(tài)的,經(jīng)常有更新,經(jīng)常在互聯(lián)網(wǎng)和內(nèi)聯(lián)網(wǎng)上有新的接入。
鑒于這種動(dòng)態(tài)環(huán)境,IT人員通常都對(duì)他們IT資產(chǎn)的安全十分關(guān)注??紤]到攻擊方法的多種多樣,終端本身以及對(duì)這些終端的訪問(wèn),都是他們的警惕對(duì)象。
ICS運(yùn)營(yíng)系統(tǒng)(OT)也涉及到終端——大多都屬相似的類別。有應(yīng)用服務(wù)器、數(shù)據(jù)庫(kù)服務(wù)器、制造系統(tǒng)、資產(chǎn)管理、人機(jī)交互系統(tǒng)(HMI)、工程工作站,當(dāng)然,還有2級(jí)控制系統(tǒng)。這些系統(tǒng)中每一個(gè)都有操作系統(tǒng)、配置文件、帶口令的訪問(wèn),以及其他因素。OT人員一般不會(huì)特別關(guān)注安全,因?yàn)樗麄冇刑厥獾沫h(huán)境、協(xié)議、信道和專有硬件。
IT靈光乍現(xiàn)時(shí)刻
OT和產(chǎn)品系統(tǒng)方面的事務(wù),IT安全經(jīng)理也十分關(guān)注。因?yàn)?,最終,他們要為這些系統(tǒng)的安全負(fù)責(zé)。
OT的關(guān)注重點(diǎn)在工廠環(huán)境的控制、監(jiān)視過(guò)程和設(shè)備上。工程和運(yùn)營(yíng)管理通常負(fù)責(zé)處理這些。安全是最優(yōu)先的,緊跟其后的是工控環(huán)境的可用性。IT安全則將機(jī)密性列為IT企業(yè)環(huán)境的重中之重。
OT包括了一系列控制系統(tǒng):
- 可編程邏輯控制器(PLC)
- 遠(yuǎn)程終端單元(RTU)
- 智能電子設(shè)備(IED)
- 分布式控制系統(tǒng)(DCS)
- 監(jiān)控與數(shù)據(jù)采集(SCADA)
- 人機(jī)交互界面(HMI)
- 數(shù)模轉(zhuǎn)換器(DAC)
總體來(lái)說(shuō),OT系統(tǒng)沒(méi)有處在與IT類似的高度動(dòng)態(tài)環(huán)境。OT終端多為帶專用通信協(xié)議的萬(wàn)年不變遺留系統(tǒng),而且很可能與外界物理隔離。然而,現(xiàn)實(shí)是,OT環(huán)境中的終端正越來(lái)越多地連接到外部世界。
事實(shí)上,很多HMI終端都是基于聯(lián)網(wǎng)PC的,引入了極佳攻擊通道。另一個(gè)攻擊方法,就像在 ICS SANS 2016調(diào)查報(bào)告中提到的,是IT到OT的連接,這才是關(guān)注重點(diǎn)??梢韵胂笠幌氯绻鸌T終端惡意軟件找到侵入OT環(huán)境的方法,會(huì)是怎樣一幅慘狀。
IT和OT世界正因著對(duì)更高效率的追求而逐漸連接融合在一起。很不幸,這同時(shí)也將更大的風(fēng)險(xiǎn)引入了OT環(huán)境。
底線:為緩解OT攻擊,OT環(huán)境中基于PC的終端需要被保護(hù)起來(lái),企業(yè)應(yīng)確保IT終端防護(hù)良好,以避免攻擊越線侵入到OT環(huán)境。OT和IT環(huán)境中都應(yīng)樹(shù)立起總體終端安全策略。
OT&IT:考慮終端安全錯(cuò)誤認(rèn)知
不放思考一下會(huì)導(dǎo)致慘痛教訓(xùn)的大量終端安全錯(cuò)誤認(rèn)知。
反病毒(AV)就夠了。
確實(shí),AV能提供一定程度的終端防護(hù),但它需要經(jīng)常的病毒庫(kù)更新和定期掃描?;谔卣鞔a的防護(hù)攔不住所有攻擊者,不適用于所有終端。
不是所有終端都需要防護(hù)。
這是對(duì)防護(hù)的錯(cuò)覺(jué)。終端正越來(lái)越多地接入或插入(像U盤(pán)一樣)網(wǎng)絡(luò),構(gòu)成了攻擊界面。
終端防護(hù)可自行運(yùn)行。
面對(duì)高級(jí)攻擊,無(wú)論終端還是網(wǎng)絡(luò),都需要安全洞見(jiàn)。理解下游攻擊的來(lái)源,弄清是從網(wǎng)絡(luò)還是電子郵件鏈接侵入的,對(duì)修復(fù)而言特別重要。
用戶會(huì)按安全方式操作大多數(shù)終端。
人是最大的攻擊突破口,而OT環(huán)境時(shí)常不將牽涉到人的操作失誤、社交網(wǎng)絡(luò)和策略缺失當(dāng)做風(fēng)險(xiǎn)。終端防護(hù)必須包含進(jìn)用戶網(wǎng)絡(luò)安全培訓(xùn)。人為失誤,無(wú)論是惡意還是無(wú)意造成,都是攻擊途徑的重要組成部分。
我終端的互聯(lián)網(wǎng)連接是安全的。
并非所有情況都這樣,很多過(guò)時(shí)的連接防護(hù)協(xié)議都有漏洞。
終端安全毀了我的用戶體驗(yàn)。
大多數(shù)終端安全已經(jīng)進(jìn)化到最小化性能影響了。另一方面,萬(wàn)一你的終端被感染了呢?被感染的話,更有可能見(jiàn)證某些性能問(wèn)題吧。
終端防護(hù)是萬(wàn)靈丹。
網(wǎng)絡(luò)和終端都考慮到的全面而集成的方法,將有效解決大多數(shù)攻擊。
對(duì)工業(yè)企業(yè)而言,基本的終端安全衛(wèi)生是網(wǎng)絡(luò)安全的基石。這包括:
- 了解你的終端。為你的資產(chǎn)列個(gè)清單,硬件、軟件、固件,虛擬和物理資產(chǎn);對(duì)它們的配置、OS、協(xié)議、通信、訪問(wèn)者、訪問(wèn)時(shí)間和訪問(wèn)目的,也要保持可見(jiàn)性。這基本上定義了攻擊發(fā)生時(shí)常涉及到的幾個(gè)關(guān)鍵領(lǐng)域。
- 理解每一個(gè)資產(chǎn)的歷史和現(xiàn)有漏洞,以及這些漏洞與你特定環(huán)境相關(guān)聯(lián)的風(fēng)險(xiǎn)。(很不幸的情況是,許多攻擊都來(lái)自于已知漏洞。)
- 取得并維持每一個(gè)終端的安全狀態(tài)和授權(quán)配置。只要終端配置不經(jīng)合理緣由或授權(quán)被改動(dòng),即便不覺(jué)得有侵入跡象或重大影響,也有理由至少調(diào)查一下。
- 盡可能實(shí)時(shí)地偵測(cè)到任何未經(jīng)授權(quán)的改動(dòng)。最起碼,這有助于盡早定位故障過(guò)程和策略;而最壞情況下,就是盡早找到潛在的惡意行為了。