随着工业物联网(IIoT)互联的不断加速,确保工业控制系统(ICS)安全的措施依然难以跟上步伐。尽管许多有关ICS安全的对话都涉及到端点安全性,但ICS安全状态的改善所要关注的不仅仅只有端点。
针对关键基础架构系统的攻击正在急剧增多。Kaspersky Lab披露的数据显示,2018年上半年,近一半(41.2%)的ICS计算机遭受了恶意软件攻击。尽管人们越来越关注安全性,但传统上以气隙方式隔离的运营技术(OT)越来越多地需要使用接入互联网的设备来改善运营流程、降低成本并最大程度地缩短停机时间。
在将安全列为优先事项之前,工业组织将仍然是威胁实施者的软目标。
ICS环境是否过于被信任?
CyberX发布的“2019年全球ICS和IIoT风险报告”分析了来自全球850多个在生产环境中使用的OT网络的网络流量数据,其中披露的数据证实,ICS仍然是很容易遭受威胁实施者攻击的目标,而且关键领域中存在安全漏洞。这些领域包括使用纯文本密码(69%的站点)、直接连接到互联网(占40%)、防病毒保护弱(占57%)、不再从Microsoft接收补丁的XP等旧版Windows系统(占53%)。
信息安全论坛的研究专家Andy Jones认为,新兴的互联网连接技术给关键基础架构带来的最令人担忧的风险之一在于,许多ICS环境在设计时考虑的是安全性而不是安全保护。如此一来,它们天生就是受信任的环境。它们认为收到的所有指令都是善意的,而且执行前无需验证或确认。
Jones说道:“ICS环境是在没有连接的环境中设计的,因此,如果指令不是来自受信任的对等环境,那么指令还会来自哪种环境?不过,目前这些系统经常会接入到互联网,这会使它们的运营面临着新的威胁。此外,它们会移动,这便会造成物理危险。”
超越身份和补丁管理
Entrust Datacard安全技术总监Sandy Carielli表示,虽然在某些情况下,身份和补丁管理可能是保护ICS环境安全的最大障碍,但通常会存在更大的不足之处。
由于IT安全领导者仍在了解他们在实践和优先事项方面与OT和运营领导者的差异,因此会在理解和沟通方面存在差距,甚至会使补丁管理等也成为问题。举例来说,规定服务器每周必须离线一次,以便运用补丁,但实际上,许多ICS可能不允许此类停机。
Carielli说道:“在并非所有利益相关者都能理解和接受ICS要求现实的情况下,安全所有者所制定的策略和安全路线图就会不够充分。这将会涉及到补丁修复等单个安全实践。”
当前ICS安全领域需要作出改变的方面
在IIoT导致ICS安全变得复杂化之前,ICS系统已经安全运行了数十年。不过,与这些遗留系统相关的技术世界已经发生了变化,因此有希望提供增强功能、提升效率的创新带来了一些风险,例如远程黑客攻击、恶意软件和其他攻击所带来的风险,而这些风险在最初的设计中是未考虑在内的。
现在,联网的ICS面临着许多与IT系统相同的威胁,因此,安全已成为ICS设计人员和供应商的首要任务。
Jones说道:“复杂之处在于,这些复杂的系统中有很多是采用通用组件制造和组装的,而通用组件可能是以最低价从多个供应商处采购而来的。如果这些核心组件没有确保安全,那么利用它们构建的任何东西依然会很容易遭受攻击。”
设备制造过程也存在问题。Demisto的联合创始人Rishi Bhargava表示,这种问题无异于试图在一个圆孔中插入一个方钉。由于制造商通常会在其产品上使用过时的操作系统(OS)和修补功能(即使有的话),密码保护和更改机制不够严谨,而且没有与客户沟通的常规软件更新机制,因此在这些复杂的环境中,不一定会实现“完美组合”。
Bhargava表示:“我们需要一种更好的方法来替代网络分段以及IT和OT环境之间的气隙隔离。互联设备具有巨大的潜力,未来更好的替代方法是找到一种“保持互联、确保安全”的方法,而不是隔离不同的基础架构。”
改善关键基础架构系统的安全
如果您不知道是谁负责改善,就很难说如何进行改善。因此,定义OT安全的负责人是提升关键基础架构系统安全时必须要做的第一步。
CyberX工业网络安全副总裁Phil Neray表示:“最近网络攻击的复杂性表明,需要利用现有安全运营中心(SOC)人员的技能来应对那些经常会跨越IT和OT边界的威胁。从治理的角度来看,指定一名首席级高管(通常是首席信息安全官(CISO))负责组织中的所有数字风险并承担相应责任的做法更有意义,而无论此类风险是否会影响IT或OT网络。”
ICS环境的最大挑战之一是可视性有限,这就是为何说ICS安全领域的下一步举措是进行全面风险评估的原因所在。了解并归档现有的ICS环境,同时确定其对组织的重要性至关重要。Jones指出,这对复杂的全球组织而言是一项艰巨的任务。
他建议:“一旦完成之后,应将重点放在确定连接了哪些环境以及哪些环境容易受到攻击。这可以非常迅速地为补救活动提供一个重点。”
充分利用兼顾IT和OT的安全框架也是很明智的做法,例如工业互联网协会在去年发布的关于新的安全成熟度模型的白皮书。Carielli表示,“此类框架能够帮助[组织]专注于自身目标,了解行业法规和实践的影响,阐明由此产生的安全要求,并相应地对投资进行优先排序。”
将IT与OT相融合
IT和OT之间的强大协作是提高关键基础架构系统安全的关键一步。如果组织鼓励IT、OT和安全利益相关者之间进行沟通,这些不同的团队便可更好地了解彼此的局限,共同为实现共同目标而努力。欢迎前往IBM安全专区,了解IT和OT的融合方法。
Kacy Zurkus
Zurkus是安全相关话题领域的一名极具影响力的写手,她主要关注于如何减缓企业面临的风险。她的文章屡屡发表在各种行业出版物上,尤其是CSO Online,她在该平台上还开通了自己的博客Security Newb。