保护工控系统,CISO需要知道的5件事

攻防
1年前

01.jpg

  近年来,针对工业设施的网络攻击数量不断增加,而工业4.0所推动的IT/OT融合趋势也进一步凸显出OT安全方面存在着责任不明确的情况。根据Fortinet最新发布的报告,大多数组织都期望着自己的CISO能够解决该问题。

  幸运的是,变革或困难挑战对于CISO来说早已司空见惯。尽管这个职位本身只有不到20年的历史,但在这两个十年里,CISO们也已成功应对了不少在技术领域真正具有转折意义的颠覆性网络安全事件。

  大部分CISO已经在IT环境安全方面取得了成绩,但IT安全策略以及工具往往却很少适用于OT环境。在CISO将工业生产环境纳入其责任范围的过程中,尽管合作以及团队建设等软技能无疑能够提供一些帮助,但他们还必须集中精力去理解OT领域独特的格局以及与众不同的安全挑战。

01 安全高于一切

 CIA三要素(机密性、完整性和可用性)是网络安全中至关重要的概念。但更加重要的是,尽管安全始终是共同的基础,但IT和OT会以不同的方式来对这三个要素进行优先级排序。

02.jpg

  • 在IT领域,安全意味着通过保密性来保护数据。对于个人来说,当敏感数据受到侵害时,人们会因此而受到经济或身心上的伤害。对于企业来说,对数据的保护则可以避免数据泄露、罚款以及声誉受损等风险。

  • 在OT领域,安全意味着确保网络物理系统可靠且响应迅速。如果关键的工业设备(例如高炉或工业锅炉等)无法正常运行,那么就可能会对人员和环境造成严重威胁。所以,在OT领域,企业需要确保其系统始终能够按时、准确地运行,甚至要追求高精度的运行,即达到毫秒级的精确程度。通过保持系统的高可用性,企业能够保障生产过程的顺利进行,从而维持生产力的高效以及盈利能力的稳定。


  有些讽刺的是,OT领域的AIC三要素(可用性、完整性和保密性)导致了一些系统和工具优先考虑了物理安全,却几乎没有任何网络安全方面的功能。在此种境况下,CISO的责任就变成了:寻求并实施一个合适的安全解决方案,以在不干扰OT系统正常运行的前提下,保护其免受网络威胁的影响。

02 分割水平

  无论在OT领域还是IT领域,通过对网络进行分割,可以减小网络受到攻击的可能性。在工业自动化领域,普渡模型作为一个框架,规定了系统之间进行通信的方式和目的,以及应当遵循的规范。

简单来说,普渡模型由五个层次组成。

• 第4和第5层是最外层,包括网络和电子邮件服务器、IT基础设施以及远程防火墙中的用户。

• 第2和第3层是操作层,负责运行OT环境的软件和应用程序。
• 第0和第1层包含设备、传感器、可编程逻辑控制器(PLC)以及分布式控制系统(DCS)。这些部件负责执行实际的物理工作,必须保护其免受外部的干扰,以确保生产过程的稳定和安全。


  这些层级的目标在于在过程层之间实现逻辑和物理分离。越靠近工业系统(比如喷射器、机械臂和工业压力机)的网络物理操作,就会有更多的检查和平衡机制来保护它们。

  尽管分割的概念对于CISO来说并不陌生,但他们仍需要明白:在OT环境中,区域分隔要求要更为严格,必须始终得到持续的执行。工业企业需要遵循普渡模型或其他类似的框架,来确保其安全性,并满足监管合规要求。

03 宕机是无法接受的

  在IT领域中,为了进行升级和补丁更新而出现的宕机时间并不是什么大问题,尤其是在一个几乎实时发布新更新的软件即服务(SaaS)世界中。

然而,无论是出于安全还是盈利的考虑,OT系统总是保持着持续的运行状态。它们不能被停止或暂停来下载新的操作系统,甚至无法使用关键的补丁。对于绝大多数OT系统而言,任何需要宕机的过程都是不可接受的。对于CISO来说,他们甚至可能会发现一些几十年前的系统仍然在如今的运营中发挥着关键作用,尽管这些系统运行所依赖的软件早已到达了生命周期的终点。

  CISO们所面临的挑战在于要找到那些不会中断或干扰OT过程的安全控制方法。正确的解决方案需要在现有的OT基础设施周围构建一层安全保护,保护关键过程的同时,避免对它们进行改变、复杂化或过度堆积。

04 所有的访问都是“远程”访问

  传统上,OT系统会通过隔离来进行安全防护。然而,随着组织开始将这些OT系统与工业4.0等现代技术连接起来,或者为了方便承包商等外部人员访问这些系统,就需要对所有的访问进行监控、控制和记录。


  • IT环境是一个进行业务活动的数字化场所。业务用户在这个空间中进行工作,系统则日复一日地交换着数据。换句话说,人们需要积极地参与其中,并对IT系统进行各种更改和操作。
  • OT系统和环境被设计为在不需要人工干预的情况下运行,即“设置并遗忘”。人们的工作是对其进行设置,使其运行。与业务用户在IT系统中时刻保持登录状态不同,OT领域中的用户不会全天候都登录到OT环境中。


  在这种情况下,任何访问OT环境的人实际上都算是外部人员。无论是远程连接的供应商,还是通过IT网络进入的业务用户,甚至在现场访问环境的OT操作员,其所建立的连接都来自于外部。认识到这一关键点,CISO就能够理解,应该在所有访问情景中都使用工业安全远程访问(industrial secure remote access ,I-SRA)工具,而不仅仅限于那些IT部门所认为的“远程”访问。

05 IT工具(往往)无法适用于OT环境

  为IT而设计的工具几乎都无法为OT所使用。

  • 像漏洞扫描这种基本的功能,可能会对OT过程造成干扰,将系统完全挤下线。并且大多数设备都没有足够的CPU / RAM来支持端点安全性、防病毒功能或其他代理程序。
  • 大多数IT工具都会使用流量通过云端路由。然而在OT环境中,这可能会对可用性造成影响,并且无法支持OT环境中许多不直接连接在网络中的组件。
  • IT工具的生命周期通常会比OT设备的短得多。由于OT设备需要始终保持在线,所以任何需要频繁修补、更新或宕机的工具都不适用。


  将为IT环境设计的工具强行引入到OT环境只会增加复杂性,而无法解决OT环境的基本安全需求以及优先事项。CISO需要尽早明白,OT系统应当使用专门为其独特需求设计的安全解决方案,这样他们才能迅速采取行动,实施最佳的工具与策略。

06 软技能是CISO成功的关键

  鉴于大多数网络安全领袖都出身于IT安全领域,所以CISO可能会无形之中对IT的理念、工具和做法存在偏见。为了有效保护OT环境,CISO们需要重新成为学习者,同时依靠其他人来学习自己尚未掌握的知识。

  有利的一点是,CISO通常会有一种倾向,即能够提出正确的问题并从相对应的专家那里寻求支持,同时推动创新,追求积极的结果。归根结底,CISO的工作是领导人员和专家团队,以实现确保企业安全和促进业务发展这一更大的目标。所以说,那些愿意运用优秀的领导才能,同时通过学习来弥合OT安全领域差距的CISO,才更有可能迅速走上成功之路。

数世咨询点评

  CISO在维护OT安全方面面临着独特而复杂的挑战。OT环境与传统IT环境存在差异,要求采取更加精细化的保护策略。在这个过程中,平衡可用性与安全性尤为重要。

  OT环境的核心就是保障生产持续进行以及基础设施的稳定运行,CISO在采取安全措施时必须审慎权衡,避免不必要的生产干扰。另外,网络隔离、供应链可信性以及物理安全的维护都是不可忽视的环节,需要确保设备未被篡改且未经授权人员无法访问。

  除此之外,想要高效地维护OT环境的安全,CISO还需要与OT操作人员密切合作,制定实际可行的策略,并提升其安全意识,以建立积极的安全文化。只有通过综合性的策略和紧密的合作,才能有效地保护OT环境免受潜在的威胁。

— 【 THE END 】—