如何加速現(xiàn)代安全緩解措施在 OT 中的應用?
如何才能加速將現(xiàn)代安全緩解措施納入運營技術?
運營技術 (OT),例如用于運營工廠、智慧城市和能源基礎設施的工業(yè)控制系統(tǒng) (ICS),通常缺乏我們在信息技術 (IT) 中習以為常的許多安全控制和緩解措施。這意味著,如果威脅行為者設法入侵 OT 系統(tǒng),他們可能能夠使用相對簡單的技術對現(xiàn)實世界造成物理影響。以下領域的研究有助于顯著提升 OT 系統(tǒng)的安全性。
線索或子問題
安全架構
有一些安全架構干預措施可以降低 OT 的風險,例如開發(fā)風險降低模板,以幫助管理使用遺留或已知易受攻擊設備的風險。另一個值得探索的領域是如何使用跨域解決方案或軟件定義網(wǎng)絡來加強 IT 和 OT 系統(tǒng)之間的隔離。這將使業(yè)務用戶能夠訪問來自 OT 環(huán)境的數(shù)據(jù)/管理信息,而不會損害安全性。經(jīng)驗證的降低 OT 環(huán)境風險的架構示例,以及有助于采用良好實踐的模板,也值得歡迎,以支持該領域的改進。
平臺安全
現(xiàn)代IT系統(tǒng)擁有眾多安全控制措施(例如身份驗證或訪問控制)和漏洞緩解措施,而這些措施在OT系統(tǒng)中卻很少見。即使存在安全控制措施,也缺少數(shù)據(jù)執(zhí)行保護 (DEP) 和地址空間布局隨機化 (ASLR) 等漏洞緩解措施,這使得將軟件漏洞轉化為有效漏洞變得更加困難,這意味著一旦發(fā)現(xiàn)漏洞,安全控制措施更容易被繞過。除了軟件之外,像安全啟動這樣基于硬件的緩解措施,在現(xiàn)代終端用戶計算設備中我們也習以為常,但在OT系統(tǒng)中卻很少見。廣泛采用硬件支持的安全控制措施將有助于增強人們對供應鏈完整性的信心,并在更廣泛的意義上支持篡改檢測。我們如何才能加快所有這些現(xiàn)代安全控制措施和漏洞緩解措施的采用?我們如何才能加速移除易受攻擊的遺留系統(tǒng),或更好地保護它們免受損害?
激勵措施
我們如何激勵供應商和運營商快速提升OT的安全性?如何讓客戶更好地評估所購產(chǎn)品的安全屬性,并引導他們選擇更安全的產(chǎn)品和系統(tǒng)?
運營安全
OT 環(huán)境通常不會像 IT 環(huán)境那樣進行主動安全測試。一個常見的理由是,OT 設備可能會被常見的漏洞掃描或滲透測試工具破壞。測試通常是在參考環(huán)境中進行的,而這些環(huán)境并不總是與生產(chǎn)環(huán)境相符。阻礙 OT 系統(tǒng)進行安全測試的彈性問題是否成立?如果成立,我們如何才能迅速消除這些顧慮,使運營安全測試成為常態(tài)?如果這些顧慮不成立,我們如何才能迅速消除這種誤解?此外,還有其他方法可以探索,以確保 OT 環(huán)境中的安全?
為什么這很重要
盡管過去十年人們對 OT 網(wǎng)絡安全的關注度不斷提升,但許多現(xiàn)代 OT 組件和系統(tǒng)仍然缺乏哪怕是基本的安全特性和功能。即便具備這些特性和功能的組件和系統(tǒng),也很少默認啟用這些功能。我們很少通過測試來了解這些環(huán)境中的漏洞和風險,而測試能夠真正證明控制措施的有效性,并增強我們對整體安全架構的信心。所有這些因素往往會導致一種 安全假象 :聲稱具備安全能力,但并未真正啟用,最終的風險管理方法也無法準確理解或反映特定系統(tǒng)或架構的真正漏洞。
Ben R,NCSC 網(wǎng)絡物理系統(tǒng)技術總監(jiān)
現(xiàn)代手機擁有比我們賴以提供電力和水等基本服務的現(xiàn)有或近期運營技術更先進的技術,能夠確保系統(tǒng)和數(shù)據(jù)的完整性。迄今為止,我們對這種狀況持續(xù)存在的原因以及如何補救的了解還只是皮毛。