摘要
物聯(lián)網(wǎng)應用的深入正不斷推進著信息技術(shù)(IT)和運營技術(shù)(OT)的融合。兩個視角完全不同的組織的融合,將帶來很多文化和結(jié)構(gòu)性方面的挑戰(zhàn)。本文將介紹有助于減少IT/OT融合潛在沖突的三個方法。
信息技術(shù)(IT)和運營技術(shù)(OT)都負責解決潛在的網(wǎng)絡安全風險。然而,兩個組織在這個問題上都有不同的解決方法和思維方式,所以當兩者結(jié)合時,如果沒有處理好兼容問題,可能會導致沖突。
在互聯(lián)網(wǎng)出現(xiàn)之前,IT與OT的界限非常清晰?,F(xiàn)在,這條線已經(jīng)變得越來越模糊,這主要得益于最新技術(shù)的發(fā)展,將工廠車間和現(xiàn)場的每個設備連接在一起。強大的互聯(lián)性以最新的方式將IT與OT連接起來,因此它們逐步開始融合。
為了公司的整體利益,必須著手解決問題,而不是彼此沖突,這是標準的思維方式。
融合的阻力
意大利AuToware公司,是一個生產(chǎn)執(zhí)行系統(tǒng)(MES)和智能生產(chǎn)制造自動化供應商,它的首席執(zhí)行官路Luigi De Bernardini說,“IT/OT對融合有抵觸情緒。在與大型制造自動化項目的客戶合作時,他發(fā)現(xiàn),“許多制造商仍然強烈反對將IT/OT技術(shù)結(jié)合在一起,這主要源于彼此之間的不信任。
De Bernardini說,必須改變這種現(xiàn)象。“繼續(xù)獨立運行,不僅延緩了對基于工業(yè)控制系統(tǒng)(ICS)成熟技術(shù)以外其它技術(shù)解決方案的應用,也使公司暴露在可能會嚴重影響生產(chǎn)的故障或安全風險之下。"
不同的觀點
IT/OT領域不同,責任也千差萬別。從根本上說,IT保護數(shù)據(jù)。有意或無意的網(wǎng)絡威脅,可能會導致知識產(chǎn)權(quán)、公司財務狀況、員工或客戶信息的丟失,而連鎖反應的代價可能很高,每起事故從2萬美元到400萬美元不等。
相反,運營技術(shù)利用工業(yè)控制系統(tǒng)邏輯來控制過程,這會產(chǎn)生物理影響。網(wǎng)絡威脅可能會對關鍵的基礎設施、服務、人的生命,以及安全和環(huán)境造成毀滅性的后果,正如在許多公開事件中所顯示的那樣。
不同的優(yōu)先級
IT/OT關注的重點不同,是理解兩個組織之間如此易于發(fā)生沖突的關鍵。IT最重要的任務是保護數(shù)據(jù)。OT的首要任務是保護過程的可用性和完整性,安全性(機密性)則相對排在后面。
由于多個因素,如監(jiān)管和合規(guī)要求、網(wǎng)絡架構(gòu)、性能/產(chǎn)品要求、員工和環(huán)境安全、風險容忍度、管理和安全目標等的影響,每個組織選擇的工業(yè)控制系統(tǒng)運行環(huán)境可能大不相同。
在考慮工業(yè)控制系統(tǒng)網(wǎng)絡風險和后果時,每個組織都有其偏好和獨特的觀點。
IT的需求
IT的首要任務,是保護數(shù)據(jù),諸如知識產(chǎn)權(quán)、公司財務、雇員或客戶私有信息等數(shù)據(jù)。他們研究整個非軍事化區(qū)域,考慮哪些變化可能給OT環(huán)境帶來更強的安全保護。IT的潛在解決方案包括:
更強的網(wǎng)絡區(qū)域化;
利用訪問控制列表來限制和管理對于關鍵資源權(quán)限和訪問;
數(shù)據(jù)和資產(chǎn)的地理或組織分組;
更強的密碼策略;
例行修補過程(自動化并具有更高的效率);
可應用于任何地方的安全策略。
OT的重點
OT的重點圍繞在可用性上。當考慮來自IT組織關于工業(yè)控制系統(tǒng)安全環(huán)境建議的時候,OT部門往往會利用以往的網(wǎng)絡安全策略,來確??刂乒に嚭蜕a(chǎn)收益不處于風險之中。下面這些因素是確保工業(yè)控制系統(tǒng)安全性需要注意的:
脆弱的可編程邏輯控制器(PLC)可能沒有足夠的內(nèi)存來處理高流量,例如廣播風暴或?qū)е轮匦聠拥囊馔夂瘮?shù)代碼。
并不是所有的補丁,甚至包括那些由工業(yè)控制系統(tǒng)供應商發(fā)布的補丁都是必需的。這需要時間來評估工業(yè)控制系統(tǒng)認證的建議是否適合于設備。
反病毒或自動修補并不常見,需要進行大量的測試、調(diào)度,甚至可能需要供應商參與,以保證安全性。
扁平化的網(wǎng)絡體系結(jié)構(gòu)是最受青睞的,只有極小的子網(wǎng)或沒有子網(wǎng)或安全區(qū)域來隔離無關的系統(tǒng)和進程。通過這種方式,OT可以使延時性能最小化,而這些延遲可能會導致時間敏感工藝過程的失效。如果操作員需要快速地切換到其它的系統(tǒng)和進程,那么所有的資源都應易于獲得。
無論新舊系統(tǒng),共享憑據(jù)都很常見。這允許用戶快速訪問,而不需要很強的密碼策略和頻繁的密碼更改,而這正是很難同步的地方。
無論是工作人員從家里連接系統(tǒng),還是供應商通過互聯(lián)網(wǎng)連接來進行維修或診斷設備,遠程訪問都是最好的選擇。
保護信息非常重要,但生產(chǎn)能力的損失會轉(zhuǎn)化為商業(yè)損失。網(wǎng)絡威脅可能會破壞生產(chǎn)、造成損害、影響可視性和控制甚至會危及安全,也可能影響企業(yè)的盈利能力。IT方面的更改可能并不合適或不被允許。此外,OT部門可能仍然懷疑工業(yè)控制系統(tǒng)運營和控制過程的真正風險,認為風險及其后果只是一種炒作,并不會經(jīng)常發(fā)生。
沖突解決方案
與其忍受影響機密性或運營的重大安全漏洞,公司不如考慮以下三個行動,來減少IT/OT融合過程中的沖突和不信任,同時增強工業(yè)控制系統(tǒng)系統(tǒng)的安全性。
1.獲得最高級別的戰(zhàn)略調(diào)整
De Bernardini說,他的大多數(shù)客戶“仍然有兩個強有力的彼此獨立的OT部門和IT部門。他們有不同的人、目標、政策和項目。”
De Bernardini建議,從重組IT/OT部門入手,使其在戰(zhàn)略上保持一致。他建議,至少首席信息官(CIO)/首席信息安全官(CISO)、首席運營官(COO)應擁有部分“共同和重合的目標,這將迫使他們合作”。
CIO們還必須對工業(yè)控制系統(tǒng)的網(wǎng)絡安全以及由網(wǎng)絡事件直接或間接造成的任何安全事故、可靠性事故或設備損壞承擔全部責任。
2.建立跨職能的網(wǎng)絡安全團隊
NIST sp800-82r2(工業(yè)控制系統(tǒng)安全指南)建議,成立一個聯(lián)合組織,作為跨職能的網(wǎng)絡安全團隊,分享不同領域的知識和經(jīng)驗評估,以減輕工業(yè)控制系統(tǒng)的風險。NIST甚至特別提到了應作為網(wǎng)絡安全工作隊成員的職位,其中應包括:
信息技術(shù)部門成員;
控制工程師;
控制系統(tǒng)操作員;
網(wǎng)絡和系統(tǒng)安全專家;
管理人員;
物理安全部門的成員。
工作隊還應咨詢現(xiàn)場管理/設施主管、控制系統(tǒng)供應商和系統(tǒng)集成商,以及CIO/CISO。
3.確定試點項目和治理結(jié)構(gòu)
聯(lián)合網(wǎng)絡安全工作組,可做的第一件事就是確定試點項目,這樣兩者就可以協(xié)同工作。工作組可以編制一份必須保證安全的關鍵工業(yè)控制系統(tǒng)資產(chǎn)清單,并據(jù)此評估所需開展的工作。
這些試點項目旨在降低風險,幫助公司培訓人員,逐步建立共享的IT/OT技能。這也有助于在制定改進工業(yè)控制系統(tǒng)安全性的步驟時,如何共同減少沖突。
De Bernardini說,聯(lián)合網(wǎng)絡安全團隊應該具有“共同的責任來管理實施項目,協(xié)調(diào)重復或重疊的系統(tǒng)和流程,促進跨學科技能的發(fā)展,這都是公司目前所欠缺的。”
是馬拉松,不是短跑
減輕IT/OT融合中固有的沖突,并改善工業(yè)控制系統(tǒng)安全性,不會在一夜之間發(fā)生。
管理人員需要學會分享目標,共同評估業(yè)務風險和后果,并在更廣的范圍內(nèi)提供技能培訓和知識共享,從而造就最適合的工業(yè)控制系統(tǒng)安全產(chǎn)品、流程、策略和人員。
兩個相互協(xié)作的部門需要擴展技能,適應信息技術(shù)安全項目模式,并在運營過程中考慮在安全優(yōu)先級和風險偏差方面所存在的固有差異。
盡管IT/OT的融合,會帶來很多文化和結(jié)構(gòu)性方面的挑戰(zhàn),但是從長遠來看,其收獲遠遠大于碰到的任何困難。