工业物联网中的运营技术无法容忍 IT 风格的修补。 “威胁分析”是一种安全而强大的解决方案
谈到工业物联网 - (IIoT)。工业物联网 (IoT) 中的运营技术不能容忍 IT 风格的修补。使用“威胁分析”是一种安全而强大的解决方案。在公司内部以及整个全球范围内,IIoT 生态系统是 IT 和 OT 之间错综复杂且经过协商的合并。 OT 系统不仅对业务至关重要,它们还可能对国家至关重要,甚至是生死攸关的关键。
与我交谈过的每个工业物联网 (IIoT) 客户都希望获得尽可能强大的安全性。不是物联网——工业物联网 (IIoT)。
客户组织内的谁将执行并拥有此流程?在与构建 IIoT 功能的客户会面后,我遇到了 IT 和 OT/LOB 专业人员之间在 IIoT 安全方面自然但有时紧张的不确定性。
这种资本不确定性本身就是一个安全漏洞,因为它延迟了基本的安全部署。
根据《信息周刊》的 DARKReading,Forrester 最近对 IT 和 OT/LOB 领导者的一项调查显示,IT 和 OT 经理在 IT 还是 OT 负责安全方面存在分歧。 Forrester 报告称,作为这种僵局的一个令人震惊的结果,大量公司(59%)愿意“容忍与物联网安全相关的中高风险”。
我认为,公司允许这种忽视继续下去是不正确和错误的,而且对他们的整个运营也是危险的。
考虑企业 IT 和 OT 之间的差异:
- 可用性 :
IT 认为 99% 的正常运行时间是可以接受的,而 OT 需要 99.999% 的正常运行时间 - 每年停机时间为 8.76 小时和 5.25 分钟之间的差异。
• 系统寿命 :
IT 系统平均每三到五年更新一次。相比之下,OT 系统可以使用 10 到 15 年。
• 修补 :
只要有更新,就可以进行 IT 修补/更新,但 OT 修补/更新可能会中断战略性的、创收的工业运营。
还有许多其他 IT/OT 差异 - 例如不同的云方法。
然而,所有差异都包含在对可用的最具弹性的 IIoT 安全性的普遍需求中。
我喜欢的一种方法是帮助工业公司利用来之不易的、长期奋斗的 IT 经验,跨越到先进的 IIoT 安全状态。 IIoT 经过专业的架构和部署,可满足 OT 的差异化需求。一些人认为,OT 系统是另一种形式的数据中心,是企业 IT 受到严密保护的核心。
有一些很有前途的想法可以从几十年的 IT 经验中得到借鉴。使用这些想法,然后添加到它们中以提供新级别的 IIoT 安全性,同时满足 OT 的特定需求。这些调整包括端点网络分离、微分段和用户行为分析 (UBA)。我将在以后的文章中讨论这些。
打补丁 , IT 和 OT 使用不同的语言。输入“威胁分析”。
我们了解修补过程旨在更新、修复或改进软件程序。通常是一个快速解决方案——而且通常是一个偶然的解决方案。然而,在修补方面,将日常 IT 实践直接移植到 OT 并不总是可行的。
在修补方面,IT 和 OT 使用不同的语言。
IIoT 行业(IT 和 OT)为了企业的利益而联合起来至关重要。这将需要更深入地思考和更大的想象力来开发强大的网络安全技术。必要时,这些操作需要比反射性修补更加敏捷和有效。
补丁会给 OT 带来问题。正如我们看到的 Meltdown 和 Spectre CPU 漏洞的补丁,有时补丁会使事情变得更糟。 Meltdown 和 Spectre 的早期补丁影响了整个系统的性能。
残酷的事实是,现代工业经济的软肋主要是旧的 OT 机器。在 IT 世界中,如果某样东西受到感染,第一反应是快速关闭它,并修补(或更换)它。但在 OT 中,情况往往恰恰相反:保持正常运行。
一些关键的 OT 系统已经在工厂车间使用了 15 到 25 年或更长时间。这些婴儿不能轻易取下和修补。即使有合适的补丁可用 - 这些系统通常没有足够的内存或 CPU 带宽来接受补丁。
最后,与 IT 系统相比,OT 系统的相对复杂性和脆弱性存在问题。
IT 系统可以被拆除、修补和重新启动以提供相同的服务。 IT 可以运行装有相同服务器的机架,如果一个机架出现故障或烧毁,下一个排队的可以顺利接手。但 OT 系统通常是具有“个性”的软件和硬件的高度协调组合。
即使公司可以关闭机器进行修补——当它们重新启动时——结果也可能无法预测。这不是同一个系统,因为补丁引入了可以增殖的通配符 通过系统的其他元素。
在 OT 中,不可预测性是不可接受的。
底线: 必须有更好的方法来保护 IIoT 系统,而不是反射性地打补丁或忽略安全威胁,因为打补丁是不可行的——出于我刚刚概述的所有原因。
更好的方法:“威胁分析”
OT 中更好的方法是以比目前更精细的方式检查安全挑战。我建议我们使用古老的威胁分析方法来修补。
威胁分析的第一步:
暂缓采取任何立即行动。这意味着推迟修补,而不是修补,其他任何事情。稍等片刻,直到我们验证系统漏洞是否确实存在——如果确实存在——如何利用它?
需要考虑多个因素。
一些在企业内部运行的系统可能确实存在漏洞。由于系统在企业内部如此隔离,实际安全风险更少 而不是关闭系统进行修补的风险——假设补丁存在。
在评估暴露于云或互联网的系统时,计算会发生变化 - 显然安全风险要大得多。
威胁分析:
威胁分析: 然后可以快速确定哪些系统可以在没有补丁的情况下继续运行,哪些系统需要停止打补丁。
威胁分析: 还将验证漏洞。重要的是要问另一个问题:如果此漏洞可以被某些威胁利用,是否有办法阻止这种补丁 ?
例如,安全专家可以在网络内或端点设备本身上创建一组预先确定的脚本。这将有助于确定对许多不同威胁的适当反应。这些脚本将用作“if/then”模板 正式化、自动化和加速对威胁的响应。 重点是比二进制补丁/不补丁决定更复杂地思考。
软件公司必须通过告诉客户他们发布的补丁的更多信息来支持威胁分析的开发。我们希望看到的关键信息是如何利用漏洞以及防范漏洞的可能方法。
这种额外的透明度将为客户提供更多信息,以便为受影响的系统做出正确的安全措施决策。安全专家需要确信补丁至少会保持与发现漏洞之前相同的风险级别。
威胁分析: 必须非常细化。 如果企业有 100 台设备在运行,每台设备都需要进行自己的威胁分析,其中包括漏洞与补丁优势的比较,以及由此产生的安全选项“菜单”。
当然,主要目标是增强安全性,同时最大限度地延长 OT 正常运行时间。
威胁分析: 比通过/不通过修补决策更加细致和多维。
但是,行业必须解决一个挑战,才能从我们所处的位置到达我们应该达到的位置:现在,遵循上述流程需要时间、成本、需要高技能的专业人员——即便如此,这也不容易做到。
供应商社区需要开始根据一套商定的标准采取行动。 我们需要关于如何处理报告和解决漏洞的标准和可能的立法。意思是——没有被掩盖。 整个过程都可以自动化。
在 IT 中运作良好的东西不适合 OT。
是时候进行全行业的创新,而不是在补丁、补丁、补丁之间做出选择——或者让未打补丁的系统易受攻击。
我们的目标必须是构建强大、有效的流程,然后自动化 他们把这个新方法。所有这一切都在全球范围内的工业公司和国家范围内。
仅仅因为我们可以清楚地看到这个更美好的未来并不意味着它已经接近了。
但让我们现在开始,一起去那里。
物联网技术