面对IT/OT融合下的安全问题 加强风险认知能力是前提

首页 / 业界 / 资讯 /  正文
来源:安全419
发布于:2021-05-21
数字化转型大潮之下,OT与IT的融合受到了广泛的重视,来自The Professor of Communicating Cyber的加里·希伯德对此发表了相关内容。

 
曾经有句话叫“数据是新的石油”,尽管这用了一个比喻的说法,但在当下却是真实的存在。石油是经济的动力,也是工业的动力,在数字化潮流下,传统制造业和工业越来越多的使用了IT和数据,智能工厂的概念也在不断地落地。
 
从电力、水利到农场、工厂,通过OT进行管理和控制在很大程度上保证了运行的高效率,我们也能看到,OT设备正在成为我们IT世界的一部分。尽管这种OT与IT的融合过程已经发生了一段时间,但其重要性似乎在最近才开始认识到。
 
OT/IT融合-十年之前
 
自1960年以来,监控和数据采集(SCADA)系统一直控制生产操作。这些业务包括水利系统、发电、传输和分配系统、石油和天然气系统以及食品、保健品生产。
 
SCADA系统显示在工业控制系统控制下的过程,为操作人员提供重要的反馈,以说明一切都在正常运行。在2010年,震网事件的发生,让人们意识到这种通信可能会某些原因而中断。随后,2011年的一项对14个关键电力基础设施企业的200名IT安全高管进行的调查显示:
 
·80%的受访者曾面临大规模的拒绝服务攻击。
·25%的受访者曾是勒索软件攻击的受害者。
·超过40%的高管认为,他们所在行业的脆弱性增加了。
·近30%的人认为他们的公司没有为可能会发生的网络攻击做好准备。
·超过40%的人预计明年会发生重大网络攻击。
·能源部门对安全技术的采用仅增加了一个百分点,为51%。油气行业仅增长3个百分点,为48%。
·近70%的受访者经常发现目标是破坏其系统的恶意软件。
·25%的受访者报告了每日或每周的DDoS攻击。
 
OT/IT融合-当前
 
十年后的现在,我们看到的是一个严重依赖“智能”的时代,无论是电网等基础设施还是工厂都有体现。随着OT和IT网络的融合,设备成为我们网络的延伸,IT和网络安全专业人员必须更密切地关注他们的安全控制,并采取措施保护这些设备。
 
很长一段时间以来,我们已经认识到保护终端设备(如打印机和传真机)的重要性,但我们中有多少人会考虑对制冷设备、自动售货机或生产我们产品的机械进行风险评估?这些不安全的设备,可能由第三方监控和控制,是横向移动进入和跨越我们的网络和系统的入口点,然后被攻击者加以利用。
 
我们需要牢记的是,网络罪犯是有创造力的。随着网络犯罪的不断发展,我们可以尽情发挥想象力,比如一个酒店的钥匙卡系统被黑客入侵,罪犯在酒店支付赎金之前拒绝让客人进出他们的房间。这种事会发生吗?是的,有可能,而且已经发生了。在2017年发表的一篇文章中,黑客要求该酒店支付当时价值1500欧元的比特币。要求看起来很简单:只要付了钱,钥匙卡系统的控制权和房间锁就会被恢复。
 
OT/IT融合-未来
 
我们现在所生活的即将进入的世界,要求我们对网络上发生的事情、数据如何被使用有更深层次的理解。在加里·希伯德看来,如果不了解意味着无法做好保护,在工业物联网(IIoT)的世界中,这再正确不过了。
 
网络安全和IT专业人士需要了解网络上有哪些设备,它们在做什么。我们需要确定漏洞在哪里,我们需要设置什么样的方式来持续评估这些漏洞。我们需要问问自己,如果这些操作有一个关键的失误,会有什么样的影响,这往往会超出网络安全专业人员通常的职责范围,进入了真正的风险管理和业务连续性范畴。好消息是,实时监控及及评估等技术和实践可以帮助我们解决这些问题,但我们首先必须了解需要在哪里部署它们。因而从根本上说,我们是否真正了解我们所面临的风险水平?
 
加里·希伯德认为,大家面临的首要任务是提出并回答这些基本问题,即如果出现服务缺失或诚信受损对企业运营的影响,这可以帮助我们了解这些风险是如何显现的,以及我们在哪里容易受到伤害。最后,再去做确定在这个阶段保护自己所需的工具、技术等方面的准备。
 
Tripwire的工业网络安全客户经理马克斯·吉尔(Max Gilg)在另一篇文章中指出,企业有时可以使用标准的IT控制来确保OT的安全,但在这个过程中需要谨慎。
 
Gilg指出:“一些被推荐的IT实践肯定可以用于OT,但必须完全适应它们将要使用的行业环境。”
 
“IT安全已经成为一个非常复杂的领域,面临着同样复杂的威胁,要向OT团队解释这种复杂性是一件并不容易的事情,因为OT团队的成员在看待工作中的问题时,往往有不同的优先级。”
 
结论
 
我们的知识和理解总是会有差距,我们不能指望知道一切。因此,我们需要在业务的各个方面进行更大的协作,这也可以将这种新的工作方式称之为“IT/OT的融合”。在融合的情境下,我们必须通过更进一步的合作来弥补在系统和认知上的差距,因为这些缺口就是网络罪犯可以畅行无阻的机会之窗。