盡管網(wǎng)絡(luò)安全支出不斷增加,針對(duì)OT系統(tǒng)的網(wǎng)絡(luò)攻擊仍在激增
防御方面的失敗可歸因于幾個(gè)因素:OT環(huán)境的復(fù)雜性、IT和OT的融合、內(nèi)部攻擊、供應(yīng)鏈漏洞等。
盡管制造商和關(guān)鍵基礎(chǔ)設(shè)施企業(yè)的網(wǎng)絡(luò)安全意識(shí)、努力和支出有所增加,但一個(gè)常見的失誤可能會(huì)促使網(wǎng)絡(luò)犯罪分子獲得訪問(wèn)權(quán)限,常見的失誤即,重視可見性和檢測(cè)而不進(jìn)行預(yù)防。
情況是這樣的:為了更好地控制,許多CISO和其他高管要求對(duì)網(wǎng)絡(luò)事件進(jìn)行可見性,但要獲得這種可見性,需要將OT網(wǎng)絡(luò)連接到IT或離線傳輸狀態(tài),這兩者都會(huì)打開新的攻擊面。通常情況下,這會(huì)讓事情變得更加復(fù)雜。
毫不奇怪,對(duì)OT的攻擊的嚴(yán)重影響讓越來(lái)越多的CISO徹夜難眠:想想2021年Colonial Pipeline遭遇勒索軟件攻擊后發(fā)生的事情,2023年一名前承包商對(duì)加州水處理系統(tǒng)的攻擊,或者2023年全球食品巨頭Dole遭受勒索軟件攻擊后發(fā)生的事情。
除了可能造成巨大破壞的惡意的外部和內(nèi)部人員外,CISO和安全領(lǐng)導(dǎo)人還必須處理日常的人為錯(cuò)誤。
網(wǎng)絡(luò)物理系統(tǒng)的出現(xiàn)
隨著IT、OT、IoT和IIoT的融合,網(wǎng)絡(luò)物理系統(tǒng)應(yīng)運(yùn)而生。
大量擴(kuò)大的攻擊面、新的漏洞和高級(jí)攻擊能力的組合意味著攻擊者成功攻擊的可能性的增加,他們可以通過(guò)勒索軟件大賺一筆,有可能使整個(gè)經(jīng)濟(jì)陷入停滯,或者造成以前只有物理攻擊才能造成的巨大破壞(例如,使水電設(shè)施癱瘓)。
從業(yè)務(wù)和技術(shù)的角度來(lái)看,融合的網(wǎng)絡(luò)物理系統(tǒng)是效率、價(jià)值創(chuàng)造和競(jìng)爭(zhēng)優(yōu)勢(shì)的關(guān)鍵。然而,即使它們的運(yùn)營(yíng)只是短暫的暫停,也可能導(dǎo)致重大損失,合作伙伴之間的聯(lián)系越緊密,企業(yè)就變得越脆弱。
錯(cuò)誤的假設(shè)
許多企業(yè)過(guò)去的印象是,將生產(chǎn)資產(chǎn)與互聯(lián)網(wǎng)隔離是它們需要的唯一保護(hù)。隨著攻擊的頻率和范圍不斷增加,行業(yè)領(lǐng)導(dǎo)者現(xiàn)在知道,氣隙并不像看起來(lái)那么安全。此外,將機(jī)器和設(shè)備與互聯(lián)網(wǎng)斷開連接可能會(huì)限制它們的用途。
正如我們看到的一些供應(yīng)商建議的那樣,適用于網(wǎng)絡(luò)物理系統(tǒng)的正確網(wǎng)絡(luò)安全解決方案不能是通用網(wǎng)絡(luò)安全產(chǎn)品的組合,此類產(chǎn)品是在IT與OT、IoT和IIoT融合之前圍繞IT需求構(gòu)建的,這些解決方案既不能確保實(shí)物資產(chǎn)的安全,也不能保證生產(chǎn)線的連續(xù)性,他們無(wú)法確保機(jī)器在任何情況下都能繼續(xù)執(zhí)行其核心任務(wù),也不能確保其敏感的工作方式不被篡改。
由于網(wǎng)絡(luò)攻擊和人為錯(cuò)誤可能來(lái)自外部、內(nèi)部、供應(yīng)鏈和其他簽約的第三方,基于網(wǎng)絡(luò)的異常檢測(cè)解決方案不會(huì)涵蓋所有基礎(chǔ)。這樣的解決方案將在網(wǎng)絡(luò)入侵后提供警告,它無(wú)法防止使用被盜憑據(jù)的攻擊或員工在操作設(shè)備上進(jìn)行惡意不當(dāng)行為。
現(xiàn)代化的方法
今天的網(wǎng)絡(luò)物理系統(tǒng)具有復(fù)雜而獨(dú)特的拓?fù)浣Y(jié)構(gòu),它們將遺留系統(tǒng)(設(shè)計(jì)為經(jīng)久耐用)與最近的創(chuàng)新(設(shè)計(jì)為改變)結(jié)合在一起。在某些情況下,它們還涉及現(xiàn)在連接到IT系統(tǒng)的翻新設(shè)備,使情況變得更加復(fù)雜。此外,根據(jù)資產(chǎn)、協(xié)議和操作的類型、組合和年限,每個(gè)生產(chǎn)環(huán)境都是唯一的。
在如此復(fù)雜的環(huán)境中實(shí)現(xiàn)網(wǎng)絡(luò)彈性的方法是將保護(hù)重點(diǎn)放在OT設(shè)備上-無(wú)論它們是舊設(shè)備還是新設(shè)備。
應(yīng)該實(shí)施零信任機(jī)制,以實(shí)現(xiàn)網(wǎng)絡(luò)防御,支持不間斷的網(wǎng)絡(luò)物理系統(tǒng)進(jìn)程和超低延遲,并將機(jī)器正常運(yùn)行時(shí)間置于一切之上。解決方案必須結(jié)束共享密碼的文化,但不能放慢工程或運(yùn)營(yíng)流程的速度。這種設(shè)備級(jí)別的零信任方法即使在IT/網(wǎng)絡(luò)攻擊中也可以保護(hù)網(wǎng)絡(luò)物理系統(tǒng)。
至于設(shè)備原始設(shè)備制造商,他們必須從最初的設(shè)計(jì)階段就采用強(qiáng)大的網(wǎng)絡(luò)安全措施,以便在其產(chǎn)品的整個(gè)生命周期中發(fā)揮作用。
理想情況下,企業(yè)應(yīng)通過(guò)了解其特定行業(yè)和獨(dú)特需求的供應(yīng)商尋求解決方案-該解決方案不僅有助于解決手頭的危機(jī),還有助于遵守新興法規(guī),如歐盟的NIS2和網(wǎng)絡(luò)彈性法案、美國(guó)的NIST SP 800-82r3和新加坡的CCoP 2.0。