如何解決關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全困境?

搜狐
互盟數(shù)據(jù)中心
隨著OT環(huán)境在面臨新的潛在中斷的情況下不斷發(fā)展,現(xiàn)在是領(lǐng)導(dǎo)者應(yīng)優(yōu)先考慮安全并了解其影響的時(shí)候了,以便他們可以采取行動(dòng)保護(hù)其組織和國家的關(guān)鍵基礎(chǔ)設(shè)施。

Colonial燃油產(chǎn)品管道遭遇網(wǎng)絡(luò)攻擊體現(xiàn)了關(guān)鍵基礎(chǔ)設(shè)施的安全風(fēng)險(xiǎn),尤其是突顯了確保較舊的運(yùn)營技術(shù)系統(tǒng)所面臨的安全挑戰(zhàn)……

Colonial Pipeline是美國最大的煉油產(chǎn)品管道,也是向東海岸和南部一些州供應(yīng)汽油和噴氣燃料的主要供應(yīng)商。

1.jpeg

關(guān)鍵的基礎(chǔ)設(shè)施對(duì)于現(xiàn)代社會(huì)和經(jīng)濟(jì)的運(yùn)轉(zhuǎn)至關(guān)重要,但是這些系統(tǒng)通常沒有得到適當(dāng)?shù)谋Wo(hù)或不易于訪問和利用,因此仍然是不法分子攻擊的主要目標(biāo)。盡管人們對(duì)運(yùn)營技術(shù)(OT)網(wǎng)絡(luò)風(fēng)險(xiǎn)的嚴(yán)重性的意識(shí)正在提高,但事實(shí)是,OT環(huán)境仍然很脆弱。

在今年的前幾個(gè)月中,我們已經(jīng)看到有關(guān)該行業(yè)被利用的多個(gè)漏洞的消息,例如美國佛羅里達(dá)州的水廠違規(guī)事件,以及最近對(duì)美國最重要的燃料供應(yīng)商之一-Colonial Pipeline遭到勒索軟件攻擊的事件。

鑒于工業(yè)環(huán)境中實(shí)施的系統(tǒng)和技術(shù)的使用壽命長(zhǎng),與運(yùn)行時(shí)間,可靠性和穩(wěn)定性相比,安全性歷來被降為第二優(yōu)先級(jí)。根據(jù)Ponemon Institute的報(bào)告,世界上56%的天然氣、風(fēng)能、水和太陽能公用事業(yè)每年至少發(fā)生一次關(guān)閉或運(yùn)行數(shù)據(jù)丟失,這不足為奇。由于許多組織沒有為關(guān)鍵系統(tǒng)的遠(yuǎn)程管理做好準(zhǔn)備,因此這一數(shù)字可能已經(jīng)因大流行而增加。實(shí)際上,盡管領(lǐng)導(dǎo)者同意遠(yuǎn)程訪問的重要性,但Claroty去年報(bào)告說,有26%的組織在為此苦苦掙扎,而22%的組織沒有適用于OT的足夠安全的安全遠(yuǎn)程訪問解決方案。

隨著OT環(huán)境在面臨新的潛在中斷的情況下不斷發(fā)展,現(xiàn)在是領(lǐng)導(dǎo)者應(yīng)優(yōu)先考慮安全并了解其影響的時(shí)候了,以便他們可以采取行動(dòng)保護(hù)其組織和國家的關(guān)鍵基礎(chǔ)設(shè)施。

了解新舊格局

在過去的幾年中,我們看到了OT和基于IT的安全基礎(chǔ)設(shè)施和流程之間的融合。但是,正如我們?cè)贑olonial管道攻擊中所看到的那樣,這些集成的生態(tài)系統(tǒng)已經(jīng)變得更加難以保護(hù),從配置錯(cuò)誤、易受攻擊的硬件/軟件組件和不良的網(wǎng)絡(luò)安全實(shí)踐到缺乏對(duì)連接資產(chǎn)的可見性和不良的網(wǎng)絡(luò)分段性。

除了OT-IT環(huán)境融合之外,新冠病毒大流行還促使許多組織改變其網(wǎng)絡(luò)安全流程,以適應(yīng)遠(yuǎn)程工作的新需求。但是,對(duì)手很快意識(shí)到,以家中的工作人員為目標(biāo)為進(jìn)入OT網(wǎng)絡(luò)提供了一條可行的途徑,并轉(zhuǎn)向利用在家工作,利用未打補(bǔ)丁的虛擬專用網(wǎng)絡(luò)(vpn)系統(tǒng),IT和OT環(huán)境互連以及利用舊版Windows和OT中的漏洞系統(tǒng)。

2.jpeg

OT已迅速成為積極進(jìn)取和資源豐富的威脅參與者的主要目標(biāo),他們不斷重新設(shè)計(jì)其策略以滲透新的增強(qiáng)安全措施。實(shí)際上,到2020年,OT中的可利用漏洞顯著增加。與2019年相比,去年ICS-CERT通報(bào)增加了32%以上,其中超過75%的通報(bào)是關(guān)于“高”或“關(guān)鍵”嚴(yán)重性漏洞的。威脅參與者還使用勒索軟件活動(dòng)來針對(duì)OT環(huán)境,因?yàn)樗麄兞私膺@些環(huán)境的任務(wù)關(guān)鍵性。例如,如果關(guān)閉了運(yùn)送美國東海岸45%的燃料的管道,則每天要導(dǎo)致管道運(yùn)營商造成數(shù)百萬美元的損失。

OT基礎(chǔ)設(shè)施技術(shù)的特殊性和關(guān)鍵任務(wù)特性意味著大多數(shù)安全和威脅情報(bào)解決方案都無法洞悉潛在的漏洞,更不用說防御攻擊的能力了。

預(yù)防和減輕風(fēng)險(xiǎn)

那么,如何在當(dāng)今的OT環(huán)境中增強(qiáng)安全性呢?為了保護(hù)、預(yù)防和減輕風(fēng)險(xiǎn),組織可以采取幾個(gè)重要步驟來改善其安全狀況。

實(shí)施風(fēng)險(xiǎn)管理程序:OT是圍繞復(fù)雜的系統(tǒng)構(gòu)建的,而這些系統(tǒng)通常在傳統(tǒng)資產(chǎn)管理系統(tǒng)中無法正確跟蹤。設(shè)計(jì)有效的OT安全計(jì)劃需要一個(gè)風(fēng)險(xiǎn)模型,該模型專門映射這些系統(tǒng)的功能需求,同時(shí)提供對(duì)折衷方案在現(xiàn)實(shí)世界中潛在后果的整體印象。作為該計(jì)劃的一部分,利用Purdue模型的組織應(yīng)確保記錄級(jí)別之間的流量,特別是當(dāng)流量跨越一個(gè)以上Purdue級(jí)別時(shí)。

制定網(wǎng)絡(luò)事件響應(yīng)計(jì)劃:如果我們應(yīng)該從COVID-19大流行中學(xué)到一些東西,那就是我們需要為任何事情做好準(zhǔn)備。需要一項(xiàng)全面的網(wǎng)絡(luò)事件響應(yīng)計(jì)劃,包括主動(dòng)和被動(dòng)措施,以幫助防止事件發(fā)生,并更好地允許組織在發(fā)生事件時(shí)做出響應(yīng)。確保打印響應(yīng)計(jì)劃并隨身攜帶。如果存儲(chǔ)您的事件響應(yīng)計(jì)劃的系統(tǒng)由于攻擊而被加密或不可用,該怎么辦?

保護(hù)第三方遠(yuǎn)程訪問:組織經(jīng)常依賴第三方供應(yīng)商來補(bǔ)充其業(yè)務(wù);但是,許多公司沒有統(tǒng)一的網(wǎng)絡(luò)安全政策和做法。許多OT站點(diǎn)甚至都有第三方供應(yīng)商定期通過遠(yuǎn)程訪問技術(shù)進(jìn)行維護(hù),這在操作鏈中造成了可利用的弱點(diǎn)。建立一個(gè)供應(yīng)鏈管理計(jì)劃,以審查外部供應(yīng)商的安全標(biāo)準(zhǔn)并更好地控制第三方訪問,對(duì)于降低第三方引入的風(fēng)險(xiǎn)至關(guān)重要。

增強(qiáng)系統(tǒng)監(jiān)控程序:僅憑一個(gè)堅(jiān)固的外圍網(wǎng)絡(luò)已遠(yuǎn)遠(yuǎn)不夠。確保OT系統(tǒng)免受現(xiàn)代威脅的威脅,需要精心計(jì)劃和實(shí)施良好的策略,使防御團(tuán)隊(duì)能夠快速有效地發(fā)現(xiàn),應(yīng)對(duì)和應(yīng)對(duì)對(duì)手。至少,企業(yè)的IT和OT域應(yīng)在物理和邏輯上分開,必須對(duì)網(wǎng)絡(luò)進(jìn)行分段,并且網(wǎng)絡(luò)的關(guān)鍵部分應(yīng)與不受信任的網(wǎng)絡(luò)(尤其是Internet)隔離。部署監(jiān)控工具,例如專門為OT環(huán)境設(shè)計(jì)的無源入侵檢測(cè)系統(tǒng)(IDS),也很重要。被動(dòng)系統(tǒng)是關(guān)鍵,因?yàn)橹鲃?dòng)系統(tǒng)可能會(huì)出現(xiàn)誤報(bào)檢測(cè),從而可能導(dǎo)致關(guān)鍵系統(tǒng)停機(jī)。

制定知情的安全控制措施:要建立所需的控制措施,我們必須從資產(chǎn)清單入手。確定資產(chǎn)后,組織至少需要實(shí)施設(shè)備和系統(tǒng)供應(yīng)商提供的安全功能。但是,為處理一些關(guān)鍵漏洞,我們建議打開應(yīng)用通用工業(yè)協(xié)議(CIP)安全控制(一種相當(dāng)通用的標(biāo)準(zhǔn))的安全功能。許多PLC供應(yīng)商還在其設(shè)備上配備了物理開關(guān),以防止更改PLC的配置,應(yīng)正確使用這些開關(guān)。我們看到許多工廠和OT站點(diǎn)始終將這些開關(guān)設(shè)置為“配置模式”,這允許更改PLC配置(可能由攻擊者更改)。這些應(yīng)該與安全和強(qiáng)化的配置(讀/寫保護(hù)、內(nèi)存保護(hù)等)相輔相成。隨著時(shí)間的流逝管理控制可能會(huì)令人生畏,并且OT系統(tǒng)升級(jí)之間的時(shí)間間隔可能長(zhǎng)達(dá)數(shù)年,因此組織需要有效的變更管理計(jì)劃。該程序應(yīng)能夠識(shí)別可用于補(bǔ)救無法立即修補(bǔ)的關(guān)鍵漏洞的補(bǔ)償性控制。這些控件可以包括主機(jī)監(jiān)視系統(tǒng),該主機(jī)監(jiān)視系統(tǒng)可在對(duì)人機(jī)界面(HMI)、工程工作站或PLC進(jìn)行未經(jīng)授權(quán)的更改時(shí)檢測(cè)并發(fā)出警報(bào)。

建立審核和安全評(píng)估:最后,許多因素會(huì)影響系統(tǒng)在其整個(gè)生命周期中的安全性,因此定期測(cè)試和驗(yàn)證系統(tǒng)至關(guān)重要。及時(shí)的審核和評(píng)估有助于消除攻擊者可以利用的“最小抵抗路徑”。

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無評(píng)論