当网络安全视角越过传统的“边界”,转向以“身份”为核心的零信任模型,云计算的蓬勃发展更是重塑了数字世界的格局。在这一系列深刻的技术演进中,工业控制系统(ICS)的安全,正经历着一场前所未有的变革。面对IT与OT(运营技术)技术融合所带来的复杂性,以及不断演变的安全态势,工控安全究竟该如何进化?近日,Asvin首席技术官Rohit Bohara先生 insightful 地剖析了2023年毋庸置疑的六大工控安全核心议题。
01. 统一战线:下一代网络安全方案如何驾驭IT与OT融合?
网络风险管理正以前所未有的力量,推动着OT与IT的深度融合。其目标是为了实现对所有协议和环境端到端网络安全管理的统一。我们必须认识到,近期发生的绝大多数OT网络事件,其根源往往潜藏于IT环境中,甚至直接由IT网络发起。例如,极具影响力的“殖民地管道”勒索软件攻击,正是源于IT层面的侵入,进而对OT环境造成了灾难性的后果。
因此,面向所有IT和OT环境的下一代网络安全解决方案,其核心能力在于构建在一个坚实且统一的网络安全基础模块之上。这包括:强大的网络分段,将网络划分为更小的、隔离的区域,限制攻击的横向移动;强大的数字身份,为每一个连接的实体赋予独特且可信的身份;强大的身份验证和访问控制,确保只有经过授权的实体才能访问特定资源;强大的漏洞管理,主动识别并修复系统中的潜在弱点;强大的加密与密码学,保护数据在传输和存储过程中的机密性与完整性;以及强大的异常检测,实时监控系统行为,及时发现并报告非正常活动。
02. 人本安全:理解并化解人为错误的风险
在任何信息安全体系中,“人”始终是最关键的环节,也往往是潜在的薄弱点。据《IBM网络安全情报指数报告》披露,人为因素是网络安全漏洞的主要“导火索”,2021年高达95%的网络安全漏洞与人为失误息息相关。Gartner也将“以人为本的安全设计”列为2023年最重要的网络安全趋势之一。
工控安全同样无法幸免于人为错误的威胁,其潜在后果可能比信息系统更为严重。人为错误可能源于意识的欠缺、培训不足、信息误读、判断失误,抑或是无意的疏忽。然而,这些看似微小的失误,对OT系统的安全性、可用性乃至可靠性都可能产生颠覆性的影响。鉴于OT系统直接管理和控制着关键基础设施的运行流程,即使是极其细微的人为错误,也可能演变成大规模的生产中断、设备停机,甚至引发重大的安全隐患。
常见的导致网络安全漏洞的人为错误行为包括:使用不安全的公共Wi-Fi、设置过于简单的密码、轻信网络钓鱼邮件、为多个系统设置相同密码、忽略软件更新等。为此,企业应积极采取多项措施来有效降低人为错误风险:推广有效的网络安全意识培养,提供充分及时的安全培训,实施严格且清晰的密码策略,制定明确的执行流程,推行多因素身份验证,落实基于角色的访问控制,定期进行安全审计,进行详尽的文档记录,并积极构建安全文化。
03. 云端赋能亦藏匿:基于云的工控系统安全挑战
随着工业物联网(IIoT)技术的日益成熟,OT系统与IT系统的交互日益频繁且深入。IIoT不仅能够高效采集传感器数据,更能精确控制物理过程。当这些IIoT设备与基于云的解决方案深度集成,持续地推送和拉取数据时,便构成了所谓的“网络物理系统”(CPS)。
云解决方案以其卓越的可扩展性、高度的灵活性、出色的性能以及与其他云服务无缝集成的能力,在工控系统领域赢得了广泛的青睐。然而,工控系统与云解决方案的结合,也为OT系统带来了独特的攻击向量和安全挑战,其中包括:数据驻留与主权问题,确保敏感数据合规存储;云端数据泄露风险,防止数据在云端被窃取;身份与访问管理,严密控制对云资源的访问权限;中间人攻击,防止数据在传输过程中被截获或篡改;遵守行业特定法规与标准,确保合规性;以及数据隐私保护,维护用户和设备数据的安全。
为此,企业应当建立有效的访问和身份管理机制,实施数据丢失预防(DLP)策略,采用强大的数据加密技术,进行持续的系统监控,并保留详尽的审计记录。
04. 零信任的出鞘:重塑工控安全的新范式
在当下混乱且日益复杂的OT系统安全环境中,零信任(Zero Trust)方法的意义非凡。OT系统的固有特点是其多样性和异构性,而工业物联网技术的引入更是极大地增加了这些系统和网络的复杂性与动态性,特别是与日俱增的机器身份。
零信任模式已经成为下一代工控安全解决方案的关键方法论。它需要与身份验证、最小权限原则(只授予完成任务所需的最低访问权限)、微分段(将网络进一步细分,限制内部横向移动)、持续监控、自动化威胁管理以及加密等方法相结合,并根据OT系统的具体特性进行适应性调整,从而最大限度地减少安全威胁的潜在影响。
05. 合规的挑战与机遇:ICS-CERT的应对之道
欧洲及世界各地颁布的与工控安全相关的法规和标准,正对行业产生深远影响,特别是在预防网络攻击方面。这些法规和标准要求采取一系列措施,旨在增加攻击者渗透系统的难度,或限制攻击者能够造成的损害。尽管ISO 62443为网络安全生产环境奠定了基础知识,但即将推出的NIS2或网络弹性法案(CRA)等新法规,更是将焦点聚焦于软件供应链的安全。
考虑到全球范围内约有三分之二的网络攻击是通过公司的供应链进行的,新法规正对此领域提出了更为严苛的要求。这无疑给公司的网络安全措施带来了新的挑战,但同时也为应对网络犯罪分子的攻击提供了更强大的防护盾。因此,软件物料清单(SBOM)、更新管理以及基于上下文的风险分析等工具,将成为未来工控安全架构中不可或缺的组成部分。
06. 关键基础设施的“软守护”:被动监测策略
鉴于关键基础设施环境中部署了大量高度敏感的传感器和系统,被动监控系统的必要性和重要性再怎么强调都不为过。被动监控的核心在于,在不主动干扰正常操作流程的前提下,观察网络流量、系统行为和异常情况,并对其进行记录。实现这一目标的关键策略包括:入侵检测系统(IDS),实时监测网络流量中的恶意活动;异常检测,识别偏离正常行为模式的活动;深度数据包检查(DPI),深入分析网络通信内容;行为分析,评估实体行为的合法性;网络威胁情报(CTI),收集和分析已知的威胁信息;安全信息和事件管理(SIEM),集中收集和分析安全日志;蜜罐(Honeypots),诱骗攻击者以获取其攻击信息;以及网络分段,限制潜在攻击的扩散范围。
在IT与OT技术加速融合、零信任理念日益普及的今天,工控安全正站在一个新的历史起点。通过理解并应对上述挑战,前瞻性地构建和实施有效的安全策略,我们才能更好地守护日益增长的互联世界,确保关键基础设施的安全与稳定运行。