如何保護OT環(huán)境免受安全威脅?
在物理基礎設施和安全方面,運營技術(OT)經常被忽視,這為黑客提供了進入關鍵系統的輕松后門。
隨著建筑管理系統(BMS)、不間斷電源(UPS)以及供暖、暖通空調系統等OT技術網絡的日益普及,確保無人防范的威脅變得比以往任何時候都更加重要。
根據最近的《工業(yè)網絡安全狀況》報告,絕大多數企業(yè)現在都認識到與物理基礎設施相關的風險,其中70%的企業(yè)認為他們的OT基礎設施可能受到攻擊。
受到破壞的OT網絡不僅使黑客能夠干預運營基礎設施,還可以使不良行為者橫向傳播并滲透到網絡的其他區(qū)域,從而可能授予對高度敏感數據的訪問權。
因此,OT安全挑戰(zhàn)可能很難駕馭,甚至也很難預防,攻擊面通常非常廣泛,包括所有聯網設備,其中許多設備從未打算聯網。更糟糕的是,OT設備經常暴露在常規(guī)的第三方訪問之下。
因此,黑客們正在意識到并利用這些弱點。IT攻擊通常針對最大數量的用戶,而OT攻擊則側重于單個目標中的特定弱點。例如,它可能簡單到UPS網卡需要安全補丁。
為了安全地駕馭這個復雜的OT安全環(huán)境,我們強烈建議企業(yè)實施以下四個行動要點:
利用軟件跟蹤資產庫存并識別問題
全面的資產清單是任何有效的OT安全策略的基礎。在開始管理網絡之前,需要了解哪些資產連接到它、它們在哪里、它們如何通信、它們如何得到支持以及在其生命周期期間簽訂了哪些合同。
只需將一個物聯網設備,例如具有可疑管理員憑據的火警箱添加到網絡并使其易受攻擊,因此第一個關鍵步驟是獲得所有單個組件和風險的可見性。
網絡管理員還需要一個清晰的、最好是實時的視圖,了解誰可以訪問OT系統。最近的研究表明,40%的OT安全決策者表示,第三方訪問他們的網絡是最大的安全風險之一。
例如,有無數承包商和供應鏈合作伙伴的登錄憑據被盜,或無意中用惡意軟件感染OT和IT網絡的例子。盡管存在這些明顯而現實的危險,但只有不到一半的企業(yè)表示他們擁有適用于OT的第三方訪問政策。
現代數據中心基礎設施管理(DCIM)軟件只是幫助克服其中許多挑戰(zhàn)的一種方法。例如,利用人工智能(AI)、機器學習、數據分析的開放式、供應商不可知的軟件解決方案將自動監(jiān)控、測量和管理龐大、龐大的OT/IT網絡,提供強大的洞察力,以實現詳細的系統規(guī)劃和建模。網絡化DCIM解決方案將允許用戶監(jiān)控其基礎設施的位置——無論是在網絡核心還是邊緣。
隔離基礎設施系統
如果無法保證OT基礎設施的安全性,隔離通常是次優(yōu)選擇。成功隔離物理基礎設施的一種方法是創(chuàng)建兩個并行網絡,一個是機密網絡,另一個是非機密網絡。
機密的、超安全的網絡將具有能夠安全處理敏感數據和關鍵資產的高信任資源。但是,可疑設備應連接到與關鍵資源隔離的輔助未分類網絡,以確保安全性不會受到破壞。
與具有獨立終端、交換機、路由器和互聯網接入點的并行網絡相關的成本可能很高。根據所需的安全級別,虛擬網絡(VLAN)可以在不破壞資金的情況下提供網絡隔離級別。然而,VLAN本身需要嚴格的訪問控制,包括日志記錄和審計。
在準確識別需要隔離哪些可疑OT設備方面,DCIM軟件可以證明是無價的。
使用軟件和預防性維護主動解決安全問題
強烈建議采用雙管齊下的方法來確保持續(xù)和主動的設備安全。一方面,與供應商無關的DCIM平臺可以提供關鍵資產的實時可見性,并提供有關安全問題和漏洞的主動警報。另一方面,建議制定嚴格的補丁和更新固件制度,通過定期滲透測試保護SNMP協議以提高安全性。
信譽良好的制造商將能夠提供他們?yōu)槠洚a品提供的補丁和固件支持的詳細信息。一些企業(yè)使用第三方補丁提供商。雖然這可能更便宜,但第三方可能不一定能夠訪問制造商的核心軟件來執(zhí)行最新的固件更新。
為設備的整個生命周期制定支持計劃也很重要。OT基礎設施的使用壽命往往比IT設備長得多,歷來企業(yè)在制造商支持的期限之后繼續(xù)使用OT硬件。堅持采用這種方法的企業(yè)需要做出重要的判斷;當支持結束時,他們是否會淘汰物理基礎設施,或者他們是否愿意冒險讓惡意行為者利用未打補丁和過時的固件。
可見性和實時洞察力最終是設計和維護嚴格的安全補丁機制的關鍵。我們需要知道網絡上有哪些設備、它們需要的制造商支持級別、該支持計劃何時結束以及哪些硬件已經不受支持并存在安全風險。
為OT基礎設施設計業(yè)務連續(xù)性和災難恢復計劃
物理基礎設施很容易被忽視,這意味著災難恢復(DR)和業(yè)務連續(xù)性計劃中經常忽略OT。如果發(fā)生網絡攻擊,這可能會導致重大問題。有效的業(yè)務連續(xù)性計劃將包括對可能的違規(guī)場景的全面影響評估、可能造成的損害的詳細信息、受影響的系統在嚴重影響運營之前,可以保持離線狀態(tài)的時間以及為降低風險而采取的措施。
進一步的預防性維護建議還可以包括備份數據以及打補丁、固件更新和設備隔離。還可以選擇對DR程序進行定期測試,以確保系統穩(wěn)健且安全。同時,弄清楚受損OT資產可能為惡意行為者提供的間接訪問程度也很重要,無論是關鍵任務流程、系統還是數據。
最后,采用基于風險的物理安全方法并相應地調整響應至關重要。例如,對辦公大樓樓宇管理系統的網絡攻擊可能不會造成大規(guī)模破壞,但對水處理廠或發(fā)電站的類似攻擊,可能危及數百萬人的關鍵供水和能源供應。
如今,物理基礎設施資產越來越數字化和網絡化,企業(yè)必須確保其組織擁有最新的OT網絡安全保護。
與對物理基礎設施安全有清晰認識的專家合作,是確保關鍵資產受到保護的最佳方式之一。如果不可想象的事情發(fā)生,并且OT系統受到損害,那么強大的DR計劃也是非常寶貴的。
保護物理基礎設施應該是一個持續(xù)的過程,而不是一個“一勞永逸”的過程,以確保網絡現在和將來都是安全的。