ICS安全挑战如何应对

物联网

774人已加入

描述

物联网带来很多安全隐患,包括在摄像头使用默认密码或硬编码密码,到资源有限的传感器无法运行安全机制(例如加密),这些都引起人们关注。

然而,最大的安全挑战之一可能是IT / OT融合,即信息技术与运营技术的融合。IT团队对信息安全并不陌生,但是通常在工业控制系统(ICS)中工作的OT同行从未在连接互联网的网络中工作过。随着物联网和工业物联网(IIoT)的好处变得显而易见,现在越来越多的ICS和OT环境开始紧密相连–这带来了很多好处,同时也带来很多安全威胁。更严重的问题是,IT团队不知道如何在此类环境中处理威胁,从而使很多IT和OT团队不确定确切的安全责任在哪里。

在本文中,电气与电子工程师协会(IEEE)的成员Kayne McGladrey概述了ICS安全性的挑战,并解释了OT环境如何在抵御此类威胁,同时仍能从物联网中受益。

很多研究都预测ICS环境中最严重的安全攻击和问题。你认为最大的OT安全威胁是什么?

Kayne McGladrey:我们处在OT安全威胁的‘潘多拉魔盒’时代。多年来,IT系统和专业人员一直在观察针对IT系统的攻击,并制定对策,但是尚未为ICS环境做出类似的广泛努力。因此,每次安全研究人员打开OT环境进行检查时,都会不断发现新的威胁。

例如,在很多报告中提到头号威胁之一是缺少设备清单。尽管对于IT专业人员而言,IT资产管理并不是一个新领域,它还是互联网安全中心的20项关键安全控制之一,但为OT和控制系统建立自动化清单却是相对较新的做法。企业无法保护其看不到的东西,他们也无法针对未知且不可见的系统部署补丁或进行安全审核。这种可见性的缺乏还意味着很难抵御配置错误、通过技术攻击侧面载入恶意软件或通过恶意网络元素的命令注入攻击。

为什么ICS如此缺乏应对此类攻击的能力?

McGladrey:人员和资金。网络安全正成为各大新闻媒体的头条新闻,这吸引着新人们加入该领域,也吸引风险资本家为从事网络安全工作的公司提供资金。OT和ICS安全是大多数人闻所未闻的领域。

伴随IoT的部署,过去的ICS或监管控制及数据采集威胁在如何演变?

McGladrey:Stuxnet就是这些攻击的很好的例子,其中由于气隙,USB记忆棒被用来部署恶意软件。物联网设备没有这种气隙,相反,它们不断连接到互联网。再加上普遍缺乏设备或传感器清单,物联网设备使攻击者更容易在目标网络中建立长期立足点,以进行数据渗透、命令注入、协议操纵和其他技术攻击。

IT/OT融合如何扩大对增强ICS安全的需求?

McGladrey:人们意识到,水和电等关键公用事业正在互联,这推动了对增强ICS安全性的需求。今年夏天,在南非,勒索软件攻击使一家电力公司的IT系统中断,让消费者无法支付电费,而导致消费者断电。同时,在乌克兰,针对电网的ICS攻击,造成广泛的破坏性影响。

随着ICS安全威胁成为头条新闻,攻击者的行为是否正在改变?

McGladrey:如果有的话,暴露的增加导致攻击者现在更加积极地尝试建立长期立足点,以作为战斗空间准备工作的一部分,以防被检测。2019年联合国推动建立网络规范是间接承认多个国家在彼此的公用事业中建立了立足点。

面对这些问题,构建ICS安全框架有哪些最佳做法?

McGladrey:为了构建ICS安全框架,请从主动和被动清单收集的基础工作开始。另外,请确保修复可修复的系统,并对这些系统部署一致的配置。最后,收集网络数据以设置‘正常’流量的基准,以便将来进行分析并检测异常活动。

责任编辑:ct

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分