導讀:隨著攻擊者逐漸將攻擊目標轉移到了OT上,安全也必須緊跟而上,確保OT的安全。另外,我們同樣需要注意到,OT與IT是不分離的;因此,制造業(yè)和基建的安全訴求是IT與OT融合的安全訴求。
近年來,制造業(yè)和基建設施受到的攻擊日益增多——電力、天然氣、自來水,甚至核電設備都受到了黑客多種的攻擊。不同于IT系統(tǒng)的安全問題,最大的威脅可能是商業(yè)業(yè)務的停滯以及信息的泄露;OT環(huán)境一旦受到攻擊,就很有可能會對環(huán)境以及人生帶來直接的傷害。隨著攻擊者逐漸將攻擊目標轉移到了OT上,安全也必須緊跟而上,確保OT的安全。另外,我們同樣需要注意到,OT與IT是不分離的;因此,制造業(yè)和基建的安全訴求是IT與OT融合的安全訴求。
OT意為Operational Technology,主要用于生產環(huán)境中,對工廠、基建設施中的自動化控制系統(tǒng)提供支持,監(jiān)測生產環(huán)境以及確保正常生產的軟硬件技術。
OT/IT面臨的安全風險
OT/IT環(huán)境面臨的風險是多樣性的,攻擊者的攻擊目標也是涵蓋多個方面的,主要有以下一些方向:
OT/IT本身復雜的環(huán)境:OT很難單獨于IT存在,OT的環(huán)境往往伴隨著IT系統(tǒng)與設備。因此,對于整個環(huán)境,互連的設備更多,也就容易暴露更多的攻擊點。
OT與IT并不完全相同的安全訴求:對于IT系統(tǒng),安全注重于機密性、完整性以及可用性上;而對于OT環(huán)境,安全更重要的是對于外在世界的安全性和可靠性、過程可用性、可預測性、生產數(shù)據(jù)的可靠性以及非破壞性。因此,對于制造業(yè)和基建等安全,需要考慮的是IT和OT相結合的安全,而不是單單一方面的解決方案。
OT系統(tǒng)自身的缺陷:很多關鍵的基礎設施系統(tǒng)都是持續(xù)建立的,因此對這些系統(tǒng)進行補丁以及升級會很困難,這些基礎設施的安全性會越來越弱。而過去的事件中可以發(fā)現(xiàn),工業(yè)控制系統(tǒng)在逐漸成為受到攻擊的關鍵點,并且越來越容易受到攻擊者攻擊。
工控系統(tǒng)數(shù)據(jù)的安全性:工控系統(tǒng)產生的數(shù)據(jù)是很多攻擊者的攻擊目標——和IT系統(tǒng)中很多的個人信息一樣,這些都是敏感數(shù)據(jù)。OT環(huán)境下同樣需要保護敏感數(shù)據(jù)。但是,對于安全廠商來說,面臨的一大挑戰(zhàn)就是要去收集和分析這些數(shù)據(jù),才能對他們進行保護。而這對于很多傳統(tǒng)的互聯(lián)網(wǎng)安全公司,可能不是那么容易。
針對OT人員的攻擊:和IT環(huán)境一樣,OT環(huán)境中的工作人員同樣會成為各類社會工程學、釣魚攻擊的目標。攻擊者期望目標可能是企業(yè)的財政,也很可能是制造商的商業(yè)機密、內部信息等等。
OT安全的幾大根源
根據(jù)上述的幾點,我們繼續(xù)深究制造業(yè)和基建的安全隱患,可以發(fā)現(xiàn),OT/IT環(huán)境的問題根源來自以下幾點:
大約50%的工控系統(tǒng)漏洞屬于二級漏洞(針對感應器的攻擊,改動他們的讀數(shù)或者相關數(shù)值設定)。而即使如此,這些漏洞依然被標記為了“高?!?。另外,攻擊者也會通過攻擊工控系統(tǒng)逐漸攻入整個核心系統(tǒng),造成更大的影響。
在針對OT系統(tǒng)的攻擊當中,有74%的攻擊采用了“注入意外項目”的攻擊方式。與IT相關的攻擊進行類比來看,這種攻擊類似于SQL注入:通過在命令中惡意輸入其他數(shù)據(jù)來嘗試擾亂與控制系統(tǒng)。安全廠商和企業(yè)顯然要針對這個攻擊進行防護,對指令的輸入等進行監(jiān)控和過濾。
攻擊者主要來自于外部人員——超過90%的攻擊來自于外部人員。這些外部人員包括資金充裕的黑客、有組織的犯罪集團和民族國家攻擊者等。同時我們必須注意到,在剩下的9%的攻擊人員中,有5%是因為疏忽的內部人員以及4%的惡意人員。
OT安全的解決理念
在我們意識到了制造業(yè)和基建設施這些安全問題的核心后,我們就可以著手去解決這些和新聞。盡管OT環(huán)境與IT環(huán)境有一定的差異,而相互的融合又使得具體的落地方案更加復雜。但是,安全本身的理念是相通的,不同的只是具體的落地解決方案和采用的技術:
集中式補丁修復,注意數(shù)據(jù)輸入“衛(wèi)生”:既然知道了現(xiàn)在最多的攻擊類型是注入型攻擊,那么企業(yè)就應該進行相對應的防御。而針對于這類攻擊,最直接的防御方式就是對系統(tǒng)進行補丁升級與漏洞修復。然而,正如前面所言,工控系統(tǒng)的問題之一是設備繁多,設計相對封閉與獨立,不易于統(tǒng)一進行升級,那么在選取相關的安全廠商時,則需要尋找有相對能力的安全廠商。
終端與事件的響應:工控數(shù)據(jù)的復雜性造成了對于注入型攻擊的識別困難,但是終端需要通過快速識別和檢測注入來應對這種最主流的攻擊方式。另一方面,這些OT系統(tǒng)本身的性質決定了他們無法隨意地進行阻斷或者停止服務來阻止攻擊的擴散。所以,企業(yè)需要一支專業(yè)的響應團隊來應對事件的發(fā)生。
威脅情報進行攻擊預防:考慮到很多的工控攻擊是來自于有組織的外部攻擊者,如果企業(yè)有威脅情報進行輔助,就能在攻擊發(fā)生前意識到自己面臨的風險,從而進行相對應的防護。
敏感信息保護:制造業(yè)除了維持日常生產的安全,還要對自己的商業(yè)機密進行額外的保護。因此,企業(yè)需要一套對數(shù)據(jù)資產的保護措施,從數(shù)據(jù)的生成、存儲、使用、共享、歸檔與銷毀,建立完善的數(shù)據(jù)保護制度,并根據(jù)相對應的要求,從技術上對數(shù)據(jù)進行保護。
總結
如今的環(huán)境當中,攻擊者的目標已經逐漸從IT環(huán)境轉移到OT環(huán)境。對于制造業(yè)和關鍵基礎設施——尤其是關鍵基礎設施企業(yè),保護自身的OT環(huán)境已經變得尤為重要。OT環(huán)境不僅僅影響到企業(yè)自身的生產與安全,很多關鍵基礎設施更是與社會和國家安全息息相關。OT環(huán)境很難離開IT環(huán)境,使得安全方案變得更為困難。但是,無論是從合規(guī)角度,還是從自身生產利益角度,或者是最重要的社會角度,OT環(huán)境的安全都必須被放在極高的位置。OT環(huán)境的保護不應該成為孤立的保護,需要各個環(huán)節(jié)的聯(lián)動協(xié)同,必須通過“體系”來應對“環(huán)境”,而不是各個防御點單兵作戰(zhàn)。因此,相關企業(yè)在進行安全的防護時,也需要綜合廠商的協(xié)同能力進行選擇。