近日,全球知名科技咨詢公司Gartner公司發布報道稱,到2025年,網絡攻擊者將武器化運營技術(OT)環境,從而成功地傷害或殺死人類。除了這場人類悲劇,企業將花費500億美元,用于修復IT系統、訴訟和賠償。該公司建議關鍵基礎設施組織可以通過實施安全控制框架來降低風險。
Gartner對OT安全的預測
過去的惡意軟件攻擊,比如Stuxnet,據信是美國國家安全局的工作,已經證明惡意軟件可以造成真實世界的破壞,而不僅僅是擾亂數據。網絡攻擊長期以來一直對現實世界產生影響,比如針對Colonial管道公司等組織和美國和歐洲的醫院的勒索軟件攻擊。2017年“魔窟”(WannaCry)勒索軟件攻擊后,英國國民保健服務(NHS)苦苦掙扎了數天,該攻擊被認為是由朝鮮政府支持的黑客發起的。
對OT(監控或控制設備、資產和流程的硬件和軟件)的攻擊已變得越來越普遍。它們也從立即中斷過程(如關閉工廠)發展到損害工業環境的完整性以造成物理傷害。最近發生的眾多網絡安全事件,如Colonial管道勒索軟件攻擊,突顯了IT網絡和OT網絡適當劃分隔離的必要性。
Gartner高級研究主管Wam Voster表示:“在運營環境中,安全和風險管理領導者應該更關注現實世界對人類和環境的危害,而不是信息盜竊。”“對Gartner客戶的調查顯示,在制造業、資源和公用事業等資產密集型行業,組織很難定義合適的控制框架。”
Gartner認為,OT和其他信息物理系統(CPS)的安全事件有三個主要動機:實際傷害、商業破壞(減少產量)和名譽破失(使制造商不受信任或不可靠)。
Gartner預測,到2023年,CPS攻擊導致的致命傷亡造成的經濟影響將超過500億美元。即使不考慮人的生命價值,組織在賠償、訴訟、保險、監管罰款和聲譽損失方面的成本也將是巨大的。然而,值得注意的是,這一數字與全球IT支出相比很小,Gartner預計2021年全球IT支出將達到4.2萬億美元。Gartner還預測,大多數首席執行官還將對此類事件承擔個人責任。
OT網絡安全的天然特性
從歷史上看,ICS環境對于網絡攻擊是相對安全的,因為ICS設備安裝在隔離的或“空氣隔離”的網絡中,而且許多設備是模糊的、專用的,因此不為大多數攻擊者所知,也不是攻擊的目標。
網絡時代,這一切都在改變。控制系統架構正在連接到傳統的企業IT網絡(以太網、Wi-Fi等),設備制造商正在通用操作系統(如Windows、Linux、Android和VxWorks)之上構建ICS設備。這些變化增加了ICS可能被用于破壞企業IT網絡設備的類似攻擊的風險。
OT環境網絡安全的挑戰性主要源于以下原因。
1、漏洞修復困難
ICS設備范圍從復雜的大型機器人到構建在單個電路板上的小型傳感器。這些設備中有許多從未被設計為可更新的,或者即使有這種功能,也需要完全手動的過程才能完成。這意味著任何在部署運行后暴露的漏洞要么會持續存在于設備的生命周期中,要么很難手動修補。
2、代理技術不可行
大多數ICS設備不允許管理員獲得訪問底層操作系統的根權限,因此消除了在設備上安裝代理的可能性。通常,ICS設備包括一個定制的操作系統,它不能承載為可管理計算機的大眾市場設計的代理。其結果是,通常在IT環境中使用的傳統端點保護代理無法與ICS設備一起工作。
3、業務連續性要求高
IT網絡上設備發現和漏洞評估的標準方法是使用類似NMAP的軟件工具執行網絡掃描。然而,眾所周知,網絡掃描和探測會破壞ICS設備的功能。過去,ICS設備的設計并不能容忍IT網絡上常用的相同類型的掃描和探測。因此,在絕大多數ICS環境中,禁止對ICS設備進行主動掃描,因為這樣做有可能會破壞關鍵業務操作。
4、內置防護缺失
目前使用的大多數ICS設備在設計時都假設它們要么安裝為獨立設備,要么放置在一個隔離的網絡上。因此,它們被設計成高度可訪問的,并且它們包含很少(或沒有)內置保護。一旦它們被放置到網絡上,它們就無法抵御網絡攻擊。
5、協議專用
一些ICS設備使用專有協議操作,這可能是由于設備本身的特殊性質,也可能是為了減少與其他協議相關的計算負擔。使用這些協議的結果是,開發、質量保證、同行評審和安全流程沒有像廣泛使用的協議那樣成熟。這導致了固有的漏洞,如果不進行廣泛的開發更改或替換協議本身,就無法解決這些漏洞。同樣值得注意的是,安全研究團體在向軟件供應商和硬件制造商尋找和報告漏洞時,傳統上關注的是廣泛使用的通用協議。反過來,盡管許多ICS設備容易受到各種網絡攻擊,但這些暴露并沒有在標準漏洞數據庫(如CVD)中記錄下來。
6、應用高速擴散
物聯網(IoT)的迅速發展已經產生了超越消費者市場的影響,并以指數級擴展了可用ICS設備的數量。這改變了這些設備的競爭市場,增加了上市時間和成本節約的重要性。對于所有制造商來說,這些優先級減少了可用于開發、實施和測試產品的時間和資源。
上述因素的組合構成了與ICS設備相關的獨特安全挑戰。要理解對ICS設備的攻擊是如何發生的,誰針對這些設備,以及在防御該領域中可以有效地采取何種緩解措施,必然面臨眾多技術、過程、人員、文化方面的挑戰。
OT的安全控制
Gartner建議各組織采用10個安全控制框架,以改善其設施的安全態勢,并防止數字世界中的事件對物理世界產生不利影響。
1. 定義角色和職責
為每個工廠指定一名OT安全經理,負責分配和記錄與所有工人、高級經理和任何第三方安全相關的角色和責任。
2. 進行適當的培訓和意識
所有OT員工都必須具備工作所需的技能。每個設施的員工都必須接受培訓,以識別安全風險、最常見的攻擊向量以及在發生安全事件時的緊急響應措施。
3.實施和測試事件響應
確保每個工廠實施和維護一個OT特定的安全事件管理流程,包括四個階段:準備;檢測和分析;遏制、根除和恢復;事后的活動。
4. 確保備份、恢復和災難恢復
確保有適當的備份、恢復和災難恢復程序。為減少火災等物理事件的影響,建議不要將備份介質存儲在與被備份系統相同的位置。還必須保護備份介質,防止未經授權的泄露或誤用。要處理高嚴重性事件,必須能夠在新系統或虛擬機上恢復備份。
5. 管控便攜介質
創建一個策略,以確保所有便攜式數據存儲介質(如USB棒和便攜式計算機)都被檢測,無論設備是屬于內部員工還是屬于外部方(如分包商或設備制造商代表)。只有沒有惡意代碼或軟件的介質才能連接到OT。
6. 保持最新的資產清單
安全經理必須不斷更新所有OT設備和軟件的清單。
7. 建立正確的網絡隔離
OT網絡必須在物理上或/和邏輯上與內部和外部的任何其他網絡分離。OT和網絡的任何其他部分之間的所有網絡流量都必須通過一個安全網關解決方案,如非軍事區(DMZ)。到OT的交互會話必須使用多因素身份驗證在網關進行身份驗證。
8. 收集日志,實現實時檢測
必須有適當的策略或過程來實現自動日志記錄和檢查潛在的和實際的安全事件。這些應該包括安全日志的清晰保留時間,以及防止篡改或不需要的修改。
9. 實現安全配置過程
必須為所有適用的系統(如端點、服務器、網絡設備和現場設備)開發、標準化和部署安全配置。終端安全軟件(如anti-malware)必須在OT環境中支持它的所有組件上安裝并啟用。
10. 規范的漏洞修補過程
實施一個流程,使安全補丁在部署前得到設備制造商的認可。一旦合格,補丁只能以預先指定的頻率部署在適當的系統上。