针对关键基础设施(CI)最臭名昭著的网络攻击之一是发生在2021年5月,当时殖民管道遭到勒索软件攻击。此次违规导致管道运营关闭、汽油短缺和燃油价格飙升。

但这次针对计费系统的攻击并未导致系统关闭。相反,管道运营商关闭了泵送系统,因为担心攻击者可能会控制操作技术(OT),并将公共安全置于危险之中。


【资料图】

该事件说明了石油管道、发电站、电力设施、水处理厂、水坝、港口、公共交通系统等CI网络安全所涉及的独特问题。针对IT的攻击可能会导致数据泄露或业务中断。涉及OT的攻击可能导致受伤、疾病,甚至在城市或地区造成更严重的后果。

这就是为什么CI运营商管理OT的方式与典型组织处理IT的方式不同。大多数企业不断升级系统,重点是保护数据。CI运营商部署一次系统后,希望多年内不再更改它们,重点是维护安全。

但是,基于两个原因,特定于ot的方法不再足以保护CI。首先,随着工作技术的数字化,工作技术和信息技术正在相互联系。其次,量子计算可能很快就会淘汰现有的密码和数据加密策略。

作为回应,CI运营商应该借鉴IT安全协议的方法,但以OT特定的方式应用它们。特别是,他们需要进行彻底的风险评估,拥抱零信任安全,并实施微分段来保护CI。

使IT安全适应OT需求

当IT人员谈论正常运行时间的“5个9”或99.999%可用性时,OT专业人员认为是11个9。两组人都使用“可靠性”这个术语,但程度上的差异变成了种类上的差异。

这就是为什么OT经理坚持普渡模型的部分原因,普渡模型是20世纪90年代普渡大学开发的工业控制系统安全框架。普渡模型强调运营、流程、控制和传感器的细分,以保护OT免受网络攻击。OT与IT完全隔离,它们之间有一个相当于非军事区的隔离区。

普渡模型仍然是OT安全的基石。但这还不够,因为OT属性不再真正与IT分离。OT系统依赖于不断扩展的物联网设备网络。他们越来越多地通过远程连接进行监控。有些与互联网断开连接,但与企业IT连接。其他人则与IT隔绝,但可以接触互联网。

如今,CI需要一种全面的OT安全方法来适应传统的IT网络实践,以克服零散的OT保护的缺点。

加强OT安全和风险评估

加强量子时代的OT安全从风险评估开始。许多企业对其OT系统如何容易受到攻击,以及这些漏洞的潜在后果缺乏清晰的认识。

CI组织可以利用专为IT安全设计的评估工具,通过使用这些工具来识别网络上的所有资源,直至固件级别,并发现安全漏洞。请记住,如果评估工具可以在网络上找到资源,那么攻击者也可以。

有效的工具应该为企业提供风险评分。但请记住,该工具可能是为IT而不是OT设计的。企业需要了解该工具如何计算风险评分,然后考虑OT要求,以真正了解漏洞。如今,CI企业可以根据攻击的可能性、数据的敏感性和基础设施的重要性来确定补救措施的优先级。

零信任与临时身份验证

联邦政府已强制要求对网络安全采取零信任方法,NIST等组织也发布了零信任框架。虽然零信任涵盖了从身份到数据的网络安全的多个支柱,但其基本思想是“永不信任,始终验证”。

这意味着请求访问资源的任何用户或系统的身份验证应该是临时的。每个实体在每次需要访问时,都应该对每个资源重新进行身份验证。这样,恶意行为者就无法闯入网络并获得对所有内容的实际访问权限。

零信任取代了以周边为中心的深度防御安全,这种安全强化了边缘,但使中心容易受到攻击。它将安全的重点转移到用户身上,而用户通常是基础设施中最脆弱的组件。

零信任与风险评估相吻合,因为它是基于风险的。它为每个需要访问的实体定制访问控制。它非常适合由边缘越来越多的物联网设备支持的集中式关键任务OT系统。

微分段以增强安全性

OT安全难题的第三个部分是微分段。传统的分段涉及防火墙和虚拟局域网等障碍。微分段更为复杂,使企业能够隔离任何用户、应用或设备,而不管它们出现在基础设施中的哪个位置。

微分段基于身份,并假设最小权限访问。例如,开发人员可能被授予对需要升级的系统部分的访问权限,但无法访问基础设施的任何其他部分。

过去,细分需要广泛的规划和系统升级,可能需要数月才能实现。相比之下,基于软件定义网络的微分段解决方案可以在一两周内推出。机构可以在本地或云端部署,无需更换硬件。

控制关键基础设施的OT系统涉及独特的安全和安全要求。但它们将越来越多地与IT系统交叉,并在量子计算时代面临新的漏洞。通过利用风险评估、零信任和微分段,OT运营商可以适应这些挑战,同时保持对CI安全性和连续性的传统关注。

推荐内容