确保能源和公用事业部门的 OT
随着能源和公用事业公司的基础设施经历数字化转型,它们是越来越容易受到网络犯罪分子的攻击。支持融合的网络攻击——犯罪分子通过与 IT 网络的新连接利用传统上孤立的操作技术 (OT) 设备——可能是出于劫持和索要服务赎金、通过工业或国家网络间谍活动窃取商业机密或犯下网络恐怖主义或参与网络战。 2018 年 9 月,美国国会研究局报告了对能源和公用事业部门的网络威胁,并确定了具体的漏洞。风险包括工业控制系统 (ICS) 网络中的漏洞、恶意软件、物联网、供应链风险和人为风险,例如遭受网络钓鱼攻击。有几种策略可以解决这些风险:从零信任开始。 调查并确定每个设备和用户的资格,以确定他们可以访问哪些资源、他们享有哪些特权以及如果他们的访问受到损害可能造成什么伤害。 实施细分。 零信任架构首先假设用户、设备或进程已经受到威胁。零信任策略从设备、用户和应用程序分段开始,以限制违规的影响。 为 ICS/SCADA 部署安全性。 识别和部署具有特定 ICS/SCADA 感知功能的安全工具,支持常见的 ICS/SCADA 协议,并为主要 ICS 制造商提供额外的漏洞保护。此外,部署工业级、合规性(IEC61850 EMI、热和振动标准)安全工具,专为最恶劣的环境条件而设计。 执行业务分析。 通过细分获得信任和控制来实现可见性是坚实的第一步。检测和消除任何恶意或未知事件的下一步需要快速进行威胁分析。首先要采取积极主动的姿态,支持检测、隔离和引爆,结合实时网络情报报告和高级行为分析,在攻击影响实时操作之前发现并化解攻击。您的运营必须能够通过采用快速分析的持续信任评估来战胜任何网络对手。
新的漏洞将会出现。由于 IT/OT 融合,攻击面迅速扩大,已将网络对手吸引到能源和公用事业部门。使事情进一步复杂化的是,由于现有系统的脆弱性和隐式信任模型的普遍使用,OT 环境尤其难以防御网络攻击。
这些可信系统可以从上游(勘探)到中游(运输和存储)再到下游(精炼和分销)OT 基础设施。公用事业网络面临的风险范围从调节发电到输电再到零售配电。
显然,需要一种新的 OT 安全策略。零信任、细分、专门构建的解决方案和对挑战范围的清晰理解是您的组织主动战胜网络安全对手并最终维持对高价值 OT 系统资产的主动防御所需的基石。
关于作者:Rick Peters 在美国国家安全局 (NSA) 的国外、国内和商业行业部门拥有 3 年的网络安全经验。加利福尼亚州桑尼维尔的 Fortinet 为全球企业、中型和小型企业提供集成安全解决方案。
自动化控制系统