八家工控安全資源提供者
工業(yè)控制系統(tǒng)(ICS)遭到的攻擊越來越多。比如說,《2020年X-Force威脅情報報告》中IBM就發(fā)現(xiàn),2018到2019年間,針對公司企業(yè)ICS的數(shù)字攻擊增長了2,000%不止。大多數(shù)此類攻擊涉及漏洞利用和登錄憑證暴力破解攻擊,影響監(jiān)視控制與數(shù)據(jù)采集(SCADA)和其他ICS硬件。IBM X-Force還記錄了2019年公布的200個ICS相關漏洞,預測公司企業(yè)ICS面臨的數(shù)字威脅在2020年仍將繼續(xù)增長。
公司企業(yè)意識到面臨的威脅,紛紛加強對ICS的細致防護。很多公司企業(yè)尤其鼓勵ICS安全人員磨礪自身技術,并采用業(yè)內廣受贊譽的技術資源提供者進行培訓。這些技術資源提供者還可幫助IT網絡安全人員熟悉工業(yè)環(huán)境,獲悉工業(yè)過程安全及正常運轉相關網絡控制的最佳實現(xiàn)方法。
為此,ICS人員可采用下列八家ICS安全技術資源提供者,培訓并持續(xù)教育其團隊,防護自身ICS。
1. 全球信息保障認證(GIAC)
網站:https://www.giac.org/
State of Security推崇的11家IT安全培訓提供者中,全球信息保障認證(GIAC)為潛在安全人員提供超過30種認證。工業(yè)安全從業(yè)人員尤其應該考慮取得以下三種認證。首先,全球工業(yè)網絡安全專家(GICSP)。這是一個供應商無關的項目,教導參與者如何平衡IT、工程和數(shù)字安全,從而保護工業(yè)控制系統(tǒng)。其次,響應與工業(yè)防御(GRID),教導參與者如何采取主動防御方法保護ICS網絡。最后,ICS從業(yè)者可爭取獲得關鍵基礎設施防護(CIP)認證,提高自身對NERC定義的術語和CIP標準的理解與實現(xiàn)。
2. 工業(yè)控制系統(tǒng)網絡應急響應團隊(ICS-CERT)
網站:https://ics-cert.us-cert.gov/
美國國防部(DoD)創(chuàng)建,與各級司法、政府及工業(yè)實體合作,全面減少關鍵基礎設施產業(yè)面臨的數(shù)字風險。通過發(fā)布咨詢、警報、安全意識報告和其他出版物,該機構幫助這些產業(yè)保持對最新威脅的警惕。至于持續(xù)的數(shù)字防御技術學習,ICS-CERT也提供親身體驗及網上培訓,并與ICS領域專家合作,發(fā)布推薦的安全實踐和標準與建議。
3. 工業(yè)控制系統(tǒng)信息共享與分析中心(ICS-ISAC)
網站:http://ics-isac.org/
工業(yè)控制系統(tǒng)信息共享與分析中心(ICS-ISAC)是個非營利性組織,以“為會員和相關行業(yè)提供其設施所需的網絡安全相關實用信息”為使命。中心的會員可利用實時情報饋送掌握自身工業(yè)控制系統(tǒng)面臨的最新數(shù)字安全威脅,還可訪問安全會員門戶,通過門戶協(xié)調其防御措施,參與網絡研討會、例行會議,以及獲取關于新興威脅的定期簡報。會員還可查閱數(shù)十個獨立知識中心提供的額外信息。
4. 國際自動化協(xié)會(ISA)
網站:https://www.isa.org/
國際自動化協(xié)會(ISA)服務全球數(shù)十萬工業(yè)安全人員和其他自動化專業(yè)人員,是作為自動化聯(lián)盟一部分的非營利性組織。ISA與美國國家標準局合作,開發(fā)各類標準,指定ICS基本術語及概念、ICS安全系統(tǒng)要求和安全級別(IEC 62443),創(chuàng)建ICS安全項目所需的步驟。該組織通過從業(yè)人員發(fā)展與培訓項目,以及專業(yè)證書跟蹤,促進關于這些標準的安全意識。ISA提供的其他工業(yè)安全系統(tǒng)資源可以在其網站的technical-topics/cybersecurity/cybersecurity-resources/路徑下找到。
5. 美國國家標準與技術研究所(NIST)
網站:https://www.nist.gov/
美國國家標準與技術研究所(NIST)是美國政府發(fā)展計量科學、標準與技術的非監(jiān)管機構。該研究所負責開發(fā)《工業(yè)控制系統(tǒng)(ICS)安全指南》:NIST特別出版物800-82,一份編寫之時歷經兩次修訂的特別出版物。該文檔為專業(yè)人員提供ICS網絡防護指南,所涉ICS網絡由監(jiān)視控制與數(shù)據(jù)采集(SCADA)系統(tǒng)、分布式控制系統(tǒng)(DCS)和可編程邏輯控制器(PLC)之類其他控制系統(tǒng)構成,并同時觀測各個系統(tǒng)的性能、可靠性和安全要求。
6. SANS研究所
成立時間:1989年
網站:https://www.sans.org/
State of Security推崇的11家IT安全培訓提供者之一,SANS研究所提供由SANS認證的導師指導的教室培訓,可以網上自學或由老師輔導。工業(yè)安全人員可完成多個SANS課程實現(xiàn)職業(yè)發(fā)展,例如可通過兩個與GIAC合作的課程獲得GICSP和GRID認證。工業(yè)安全人員還可以研讀SANS圖書館中的分析師調查、白皮書和用例,跟蹤SANS工業(yè)控制系統(tǒng)安全博客,利用閑暇時間加深對知識的理解。
7. SCADAhacker.com
成立時間:不適用
網站:https://scadahacker.com/library/
SCADAhacker.com提供專業(yè)服務,幫助關鍵基礎設施行業(yè)人員保護其工業(yè)控制系統(tǒng)。該ICS安全資源中心的創(chuàng)建者是身為網絡安全論壇倡議(CSFI)關鍵基礎設施總監(jiān)和SCADA代表的Joel Langill,通過其網上大學提供培訓。比如說,其“理解、評估和保護工業(yè)控制系統(tǒng)”課程就為學生通過GIAC獲取GICSP認證提供必要的知識。SCADAhacker.com的ICS安全漏洞、白皮書、標準和事件庫相當豐富,十分全面。安全人員還可利用該組織的工具集收取其新聞簡報和閱讀博客文章。
8. 信息保障認證審查委員會
成立時間:不適用
網站:http://www.iacertification.org/
信息保障認證審查委員會(IACRB)是非營利性法人實體,其唯一的目標是認證信息安全專業(yè)人員。比如說,工業(yè)安全人員可努力成為認證SCADA安全架構師。該項目教導個人如何開發(fā)SCADA安全策略,如何實現(xiàn)SCADA安全最佳實踐,以及如何實現(xiàn)用戶身份驗證與工業(yè)控制系統(tǒng)授權。該認證考試時長兩小時,試卷題目隨機抽取,通過考試的人亦能牢固掌握如何在工業(yè)環(huán)境中執(zhí)行漏洞評估,保護SCADA系統(tǒng)免遭數(shù)字攻擊。
另外兩個技術資源
除了上文介紹的可信技術提供者,Tripwire及其母公司Belden提供的工業(yè)網絡安全解決方案也可用于獲取可見性,實現(xiàn)保護性控制措施,執(zhí)行持續(xù)監(jiān)控,使網絡事件不會對安全、生產力和質量造成負面影響。





























