一、面向IT与OT融合的下一代网络安全方案需要具备哪些能力?
新兴的网络风险管理方法正在导致OT和IT之间的日益融合,以实现所有类别协议和环境的统一端到端网络安全管理。最近大多数OT网络事件都是在IT环境中触发和发起的(在某些情况下,例如影响力极大的殖民地管道勒索软件攻击,就是影响OT环境的IT网络攻击)。适用于所有IT和OT环境的下一代网络安全解决方案必须基于相同的强大网络安全基础构建模块:强大的分段、强大的数字身份、强大的身份验证和访问控制、强大的漏洞管理、强大的加密和密码学以及强大的异常检测。
二、人为错误对工控安全是否构成威胁?
一般来说,人为因素是系统安全中最薄弱的环节。根据《IBM网络安全情报指数报告》,人为错误是网络安全漏洞的主要原因,2021年95%的网络安全漏洞与人为错误有关。“以人为本的安全设计”更是被Gartner确定为2023年最重要的网络安全趋势之一。同样,工控安全也会受到人为错误威胁的影响,并可能导致造成严重后果。人为错误可能是由于缺乏意识、培训不足、错误信息、错误判断或无意错误而发生的。人为错误可对OT系统的安全性、可用性和安全性产生重大影响。由于OT系统管理和控制关键基础设施流程,即使是微小的人为错误也可能会转化为大范围的中断、停机和安全隐患。可能导致网络安全漏洞的人为错误行为包括使用公共Wi-Fi、创建弱密码、成为网络钓鱼电子邮件的牺牲品、为多个系统设置相同的密码、不更新软件等。企业可以采取多种措施来降低人为错误风险,例如有效的网络安全意识、充分的人员培训、有效的密码策略、清晰的书面程序、多因素身份验证、基于角色的访问控制、定期安全审计、详细的文档、创建安全文化等。
三、基于云的工控系统解决方案为带来了独特的工控安全威胁?
随着工业物联网(IIoT)技术的出现,OT系统与IT系统的交互更加频繁。工业物联网可以收集传感器数据并控制物理过程。当工业物联网被连接到基于云的解决方案,不断推送和拉取数据,就构成了所谓的网络物理系统(CPS)。可扩展性、灵活性、高性能以及与其他基于云的解决方案集成的能力使云解决方案在工控系统领域广受欢迎。工控系统和基于云的解决方案的结合为OT系统带来了独特的攻击向量和安全挑战,包括:数据驻留和主权、云端数据泄露、身份和访问管理、中间人(攻击)、遵守行业特定法规和标准、数据隐私等。企业应建立有效的访问和身份管理、数据丢失预防、数据加密、持续监控、记录和评估等。
四、零信任方法如何在工控安全领域发挥作用?
零信任方法在当前混乱的OT系统安全环境中意义重大。OT系统的特点是多样化,工业物联网技术的引入增加了这些系统和网络的异构性和动态性,尤其是机器身份的快速增长。零信任是下一代工控安全解决方案的关键方法,同时还要与身份验证、最小访问权限、微分段、持续监控、自动威胁管理、加密等方法组合并适应OT系统,以最大限度地减少安全威胁的潜在影响。
五、工业控制系统网络应急响应团队(ICS-CERT)面临哪些合规压力?欧盟以及多个国家颁布的工控安全相关法规和标准具有重大影响,尤其是在预防网络攻击方面。法规和标准要求的措施旨在使攻击者更难以渗透系统或限制攻击者可能造成的损害。虽然ISO62443定义了网络安全生产环境的基础知识,但即将推出的NIS2或网络弹性法案(CRA)等法律要求更多地针对软件供应链的安全。由于三分之二的网络攻击是通过公司的供应链发生的,欧盟现在在这里设计了更严格的法规。这些给公司的网络安全措施带来了新的挑战,但同时也提供了针对网络犯罪分子攻击的更强大的保护。因此,SBOM、更新管理和基于上下文的风险分析等工具将成为未来工控安全架构中不可或缺的组成部分。
六、关键基础设施OT环境的被动检测和控制策略是什么?考虑到关键基础设施环境中部署了大量传感器和系统的高度敏感特性,被动监控系统的必要性和重要性再怎么强调也不为过。被动监控是指在不主动干扰操作流程的情况下观察网络流量、系统行为和异常情况并记录它们的能力。实现这一目标的策略包括入侵检测系统(IDS)、异常检测、深度数据包检查、行为分析、网络威胁情报(CTI)、安全信息和事件管理(SIEM)、蜜罐、网络分段等。