如今,人们正在做大量工作来保护 IT 系统免受网络犯罪的侵害。令人担忧的是,对于运营技术系统来说,情况却并非如此,运营技术系统用于运行从工厂到石油管道再到发电厂的所有业务。
组织应该强化其网络安全策略,因为针对 OT 资产和运营的威胁的数量和复杂性正在迅速增加。
与此同时,通常为保护IT而部署的网络安全措施:例如补丁和防病毒管理、安全文件传输、持续监控、威胁检测和响应以及网络强化,有时在OT领域明显缺失。
通常,企业或站点级别对日益增长的 OT 网络安全风险缺乏足够的可见性和理解。更糟糕的是,OT 领域严重缺乏具备所需领域专业知识的网络安全专业人员。
部分挑战在于,许多人认为 OT 网络和运营不会受到网络安全威胁。从历史上看,它们被视为是气隙的,并且与外部连接(包括互联网和企业 IT 网络)隔离,这种误解给许多人带来了错误的安全感。
OT 网络和资产容易受到恶意软件的影响,这些恶意软件可能会通过员工、承包商和供应商在现场携带笔记本电脑、平板电脑以及网络和 USB 连接设备而意外或故意引入到 OT 环境中。
OT 操作、维护和支持以及物联网 (IoT) 设备和网络的部署越来越多地使用远程访问,进一步增加了攻击媒介和风险。
在某些情况下,OT网络攻击面正在扩大,对手越来越多地寻找攻击方法,设计出巧妙的方法来引入恶意软件、访问后门并建立远程连接,从而使他们能够潜入 OT 系统并造成严重破坏。
简而言之,OT 网络安全风险现在是巨大的,其后果也是巨大的。网络事件可能导致生产损失、产品质量问题、环境破坏、工厂爆炸、品牌和声誉受损,甚至人员伤亡。
令人不寒而栗的是,Gartner 预测,到 2025 年,网络攻击者可能能够将 OT 系统武器化以伤害或杀害人员。它还进一步预测,首席执行官可能会对致命事件承担个人责任。
组织可以通过以下四种方式更好地保护其运营技术免受网络攻击:
1. 评估 OT 网络安全态势和风险
首先,组织需要了解其 OT 资产、网络、政策、程序、实践和系统的安全状态或状况。由信誉良好的 OT 网络专业人士进行的 OT 网络安全评估是一个很好的起点。
此评估应清点 OT 资产,按主要功能对资产进行分类,绘制资产之间的网络连接和流量图,并对这些资产和连接的重要性进行优先级排序。它应该识别 OT 环境中存在的漏洞并评估这些漏洞的风险,确定每个漏洞的严重性。最后,它应该确定安全控制的有效性,包括政策、程序和技术。
进行 OT 网络安全评估后,您将更好地了解 OT 环境中已识别的漏洞和风险以及安全控制的状态。组织需要持续了解其 OT 资产、网络和漏洞,并且可以利用软件解决方案来帮助实现这一目标。
2. 围绕 OT 网络安全(如安全)构建计划
组织应将 OT 网络安全视为一项计划,就像对待工业领域的安全或企业领域的 IT 安全一样。利用网络安全评估的结果,领导者可以识别组织风险管理方法中的潜在差距。然后他们可以开始解决能力差距,明确定义所需的网络安全政策并确定减轻风险的责任。
OT 网络安全需要得到组织最高层的重视。更重要的是,就像对待安全一样,网络安全需要作为一个持续的计划来维护,并被视为业务的关键运营推动因素。
该计划中应包含明确的 OT 网络安全治理,以及政策和程序、专用资源和预算以及角色、责任和决策权。应实施一项计划来持续衡量和报告网络安全风险。组织应制定补救步骤和政策来应对这些风险。此外,制定事件响应计划可以帮助规范响应网络安全事件的程序。
最后,领导层应建立一支网络安全专家团队,接受过培训,能够成功管理和应对威胁。拥有合适的专业 OT 网络安全人才非常重要,因此一些组织可能需要决定哪些角色将在内部处理,而其他角色则外包。一些公司正在购买外部托管安全服务,这些服务是端到端安全即服务解决方案,通过识别和减轻对其业务的新兴网络威胁来帮助保护 OT 环境、控制系统和运营。
3. 实施正确的 OT 网络安全工具和技术
对于组织来说,利用技术解决方案使网络安全运营更加有效和高效至关重要。最重要的是确保您已为控制通信以及内部和外部用户和系统访问 OT 环境的网络架构实施了适当的安全措施和控制。
基本的技术安全控制措施应该到位。应实施网络和端点强化以减少漏洞,最佳实践是使用技术持续监控配置的合规性。组织应该为任何特定于 OT 的远程访问解决方案提供适当的安全性。
该解决方案应包括高级身份验证、每个资产/系统的精细权限、数据/时间和允许的操作,以及对访问公司资产的人员的完全可追溯性和审核。支持资产发现和库存的技术可用于提高可见性。可以通过 USB 保护和下一代防火墙等技术来加强端点和网络保护,以解决这一主要风险。
补丁和防病毒管理是最大限度减少漏洞的重要技术。许多公司都在为其设施中的资产打补丁方面遇到困难,有时是由于连续操作而应用补丁和重新启动系统的机会非常有限,有时是由于过时且不受支持的软件。可以部署补偿安全控制来应对这些挑战,其中包括仅允许已知且可信的应用程序在 OT 资产上运行的应用程序控制。
4. 建立早期发现和应对策略
网络安全领导者必须确保其组织拥有持续、自动威胁检测和事件响应的解决方案。这需要对 OT 资产和过程控制网络进行持续监控,以便近乎实时地识别异常行为、操作和变化。通过使用软件解决方案,可以快速识别危害指标 (IOC),并在风险演变为重大事件之前采取措施降低风险。
除了自动威胁检测和持续监控之外,组织还应该拥有快速响应流程和资源,以便快速采取行动解决事件。应制定适当的备份策略,以便在网络安全事件发生后快速响应和恢复。在某些情况下,响应可能需要内部网络安全人员得到外部专家的补充,以便组织能够最好地有效响应事件。
随着 OT 和 IT 系统不断融合,网络攻击的威胁将会增加。但是,保护 OT 环境免受网络事件的影响将需要一套与当前保护 IT 所使用的策略、技能和工具不同的策略、技能和工具。
好消息是,世界终于意识到了 OT 风险,并认识到需要大力而紧迫地加强 OT 网络安全。