如何保護OT環境免受安全威脅?

2023-06-12 18:00:23    編輯: robot
導讀 在物理基礎設施和安全方面,運營技術(OT)經常被忽視,這爲黑客提供了進入關鍵系統的輕松後門。隨着建築管理系統(BMS)、不間斷電源(UPS)以及供暖、暖通空調系統等OT技術網絡的日益普及,確保無人防...

在物理基礎設施和安全方面,運營技術(OT)經常被忽視,這爲黑客提供了進入關鍵系統的輕松後門。

隨着建築管理系統(BMS)、不間斷電源(UPS)以及供暖、暖通空調系統等OT技術網絡的日益普及,確保無人防範的威脅變得比以往任何時候都更加重要。

根據最近的《工業網絡安全狀況》報告,絕大多數企業現在都認識到與物理基礎設施相關的風險,其中70%的企業認爲他們的OT基礎設施可能受到攻擊。

受到破壞的OT網絡不僅使黑客能夠幹預運營基礎設施,還可以使不良行爲者橫向傳播並滲透到網絡的其他區域,從而可能授予對高度敏感數據的訪問權。

因此,OT安全挑战可能很難駕馭,甚至也很難預防,攻擊面通常非常廣泛,包括所有聯網設備,其中許多設備從未打算聯網。更糟糕的是,OT設備經常暴露在常規的第三方訪問之下。

因此,黑客們正在意識到並利用這些弱點。IT攻擊通常針對最大數量的用戶,而OT攻擊則側重於單個目標中的特定弱點。例如,它可能簡單到UPS網卡需要安全補丁。



爲了安全地駕馭這個復雜的OT安全環境,我們強烈建議企業實施以下四個行動要點:

利用軟件跟蹤資產庫存並識別問題

全面的資產清單是任何有效的OT安全策略的基礎。在开始管理網絡之前,需要了解哪些資產連接到它、它們在哪裏、它們如何通信、它們如何得到支持以及在其生命周期期間籤訂了哪些合同。

只需將一個物聯網設備,例如具有可疑管理員憑據的火警箱添加到網絡並使其易受攻擊,因此第一個關鍵步驟是獲得所有單個組件和風險的可見性。

網絡管理員還需要一個清晰的、最好是實時的視圖,了解誰可以訪問OT系統。最近的研究表明,40%的OT安全決策者表示,第三方訪問他們的網絡是最大的安全風險之一。

例如,有無數承包商和供應鏈合作夥伴的登錄憑據被盜,或無意中用惡意軟件感染OT和IT網絡的例子。盡管存在這些明顯而現實的危險,但只有不到一半的企業表示他們擁有適用於OT的第三方訪問政策。

現代數據中心基礎設施管理(DCIM)軟件只是幫助克服其中許多挑战的一種方法。例如,利用人工智能(AI)、機器學習、數據分析的开放式、供應商不可知的軟件解決方案將自動監控、測量和管理龐大、龐大的OT/IT網絡,提供強大的洞察力,以實現詳細的系統規劃和建模。網絡化DCIM解決方案將允許用戶監控其基礎設施的位置——無論是在網絡核心還是邊緣。

隔離基礎設施系統

如果無法保證OT基礎設施的安全性,隔離通常是次優選擇。成功隔離物理基礎設施的一種方法是創建兩個並行網絡,一個是機密網絡,另一個是非機密網絡。

機密的、超安全的網絡將具有能夠安全處理敏感數據和關鍵資產的高信任資源。但是,可疑設備應連接到與關鍵資源隔離的輔助未分類網絡,以確保安全性不會受到破壞。

與具有獨立終端、交換機、路由器和互聯網接入點的並行網絡相關的成本可能很高。根據所需的安全級別,虛擬網絡(VLAN)可以在不破壞資金的情況下提供網絡隔離級別。然而,VLAN本身需要嚴格的訪問控制,包括日志記錄和審計。

在准確識別需要隔離哪些可疑OT設備方面,DCIM軟件可以證明是無價的。

使用軟件和預防性維護主動解決安全問題

強烈建議採用雙管齊下的方法來確保持續和主動的設備安全。一方面,與供應商無關的DCIM平台可以提供關鍵資產的實時可見性,並提供有關安全問題和漏洞的主動警報。另一方面,建議制定嚴格的補丁和更新固件制度,通過定期滲透測試保護SNMP協議以提高安全性。

信譽良好的制造商將能夠提供他們爲其產品提供的補丁和固件支持的詳細信息。一些企業使用第三方補丁提供商。雖然這可能更便宜,但第三方可能不一定能夠訪問制造商的核心軟件來執行最新的固件更新。

爲設備的整個生命周期制定支持計劃也很重要。OT基礎設施的使用壽命往往比IT設備長得多,歷來企業在制造商支持的期限之後繼續使用OT硬件。堅持採用這種方法的企業需要做出重要的判斷;當支持結束時,他們是否會淘汰物理基礎設施,或者他們是否愿意冒險讓惡意行爲者利用未打補丁和過時的固件。

可見性和實時洞察力最終是設計和維護嚴格的安全補丁機制的關鍵。我們需要知道網絡上有哪些設備、它們需要的制造商支持級別、該支持計劃何時結束以及哪些硬件已經不受支持並存在安全風險。

爲OT基礎設施設計業務連續性和災難恢復計劃

物理基礎設施很容易被忽視,這意味着災難恢復(DR)和業務連續性計劃中經常忽略OT。如果發生網絡攻擊,這可能會導致重大問題。有效的業務連續性計劃將包括對可能的違規場景的全面影響評估、可能造成的損害的詳細信息、受影響的系統在嚴重影響運營之前,可以保持離线狀態的時間以及爲降低風險而採取的措施。

進一步的預防性維護建議還可以包括備份數據以及打補丁、固件更新和設備隔離。還可以選擇對DR程序進行定期測試,以確保系統穩健且安全。同時,弄清楚受損OT資產可能爲惡意行爲者提供的間接訪問程度也很重要,無論是關鍵任務流程、系統還是數據。

最後,採用基於風險的物理安全方法並相應地調整響應至關重要。例如,對辦公大樓樓宇管理系統的網絡攻擊可能不會造成大規模破壞,但對水處理廠或發電站的類似攻擊,可能危及數百萬人的關鍵供水和能源供應。


如今,物理基礎設施資產越來越數字化和網絡化,企業必須確保其組織擁有最新的OT網絡安全保護。

與對物理基礎設施安全有清晰認識的專家合作,是確保關鍵資產受到保護的最佳方式之一。如果不可想象的事情發生,並且OT系統受到損害,那么強大的DR計劃也是非常寶貴的。

保護物理基礎設施應該是一個持續的過程,而不是一個“一勞永逸”的過程,以確保網絡現在和將來都是安全的。

標題:如何保護OT環境免受安全威脅?

地址:https://www.utechfun.com/post/224157.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

猜你喜歡