在互联网时代的前二十年,工厂和发电厂等地方的运营技术 (OT) 大多与 IT 系统隔离。虽然 IT 部门的同行对网络入侵的恐惧越来越大,但这些物理环境中的工作人员更关注安全预防措施,以保护人们免受这些空间内的机器、产品和化学品的伤害。
但在过去十年中,将计算机化 OT 系统与运行业务的 IT 系统连接起来的商业案例变得如此引人注目,以至于公司急于在两者之间建立联系。通过这些链接,IT 现在可以定期连接到运营基础架构并与之通信。以这种方式利用技术已导致 OT 环境中的全面数字化转型、提高效率、自动化流程和提取数据洞察力。今天的汽车内置了足够多的软件,你几乎忘记了钢铁。制药公司现在经常使用智能制造、智能工厂和 IIoT(工业物联网)在创纪录的时间内创造新药。电网是使用智能计量技术运行,以在灯实际熄灭之前识别潜在停电的警告信号。
虽然增加与 OT 系统的连接可以为组织节省数百万美元,但与网络安全漏洞的成本相比,节省的成本显得微不足道,正如我们最近在美国管道关闭时看到的那样由于勒索软件攻击。如果不小心管理这种连接,渗透到 IT 网络的黑客可能会进入 OT——在这一点上,他们可以做任何事情,从中断特定工具或机器的运行,到引起爆炸或使供水中毒。正如我们在公开报道的案例中看到的那样,成功的 OT 网络攻击可以使企业关闭数天或数周,从而对整个组织的供应商和客户生态系统造成广泛影响。
我们对系统进行数字化改造和互连的次数越多,这些数字系统的网络安全对于降低物理风险就越重要。以下是组织可以用来预防、检测和响应 OT 网络攻击的一些技术。
如何防止黑客对 OT 系统的攻击?知名网络安全专家、东方联盟创始人郭盛华透露:“在理想情况下,针对 OT 的网络攻击的最佳防御措施是首先防止黑客入侵。对于 OT 环境,预防性控制包括利用身份和访问管理 (IAM)、实践零信任架构、利用漏洞管理解决方案以及正确分割网络。所有人都可以在门口阻止攻击者。”
郭盛华表示:“IAM 使您不仅可以识别您的 OT 用户、设备和程序,还可以控制他们在网络中的访问。”
漏洞管理确定您的 OT 环境的哪些方面不安全,以便您可以通过修补、隔离、监控或其他补偿控制来解决这些漏洞,这现在可以在 OT 站点安全地完成。
网络分段使攻击者更难以横向移动,让您有机会控制爆发并限制其造成的破坏量。适当的网络分段可以减少勒索软件攻击等漏洞的影响。
所有这些技术都属于零信任的总体范围,其目标是在攻击者必须采取的每一步设置障碍和障碍。
检测 OT 网络攻击的早期预警信号
虽然良好的零信任架构会减慢它们的速度,但坚定的攻击者将有条不紊地努力击败您的网络防御。检测是在网络攻击造成重大影响、破坏或数据盗窃之前捕捉到早期迹象的关键。要在您的 OT 环境中执行此类检测,您将需要与许多组织在过去十年中在其 IT 系统中建立的相同类型的监控。监控应该是连续的,旨在识别潜在的可疑或恶意活动。在工厂或车间,监控应检测生产线、设备或连接设备的故障。对于组织来说,教会 IT 和 OT 团队成员如何识别潜在违规行为的警告信号非常重要,因此可以快速进行调查以解决威胁。
响应 OT 网络漏洞
当攻击者发现他或她进入您的 OT 系统和设备时,您的组织必须准备好迅速果断地做出响应。应该启动您的事件响应计划来定位入侵者,阻止他们造成进一步的破坏,并将他们推回到他们来自的地方。它还应迅速修复攻击造成的任何损害,包括重置受影响设备的配置、重新映像受影响的计算机以及重新认证安全系统的有效性。
在 OT 环境中,事件响应必须以安全为先,以便在业务尽快恢复正常运营的同时保护人员和财产。对于提供医疗保健或公用事业服务的组织,不仅必须考虑组织人员的安全,而且必须考虑组织服务范围内社区和其他人的安全。
迈向 OT 网络安全文化
随着运营系统、OT 网络和 IT 环境之间的联系日益紧密,所有角色和部门的员工在保护这些系统免受无形网络威胁方面的作用越来越大。无论这项技术是在汽车、电网中,这种连接对于组织的未来发展、生产和绩效都至关重要。(欢迎转载分享)