網絡與實體交互時代方法論:後果驅動的網絡熟知工程

網絡與實體交互時代方法論:後果驅動的網絡熟知工程

一、網絡與實體交互系統

網絡安全負責人的職責近年來在不斷的變化擴展,從信息安全到風險管理再到敏感信息保護。這種變化的背後驅動力是“網絡與實體交互系統”(CPS, Cyber-Physical System)的應用,典型的例子就是樓宇、醫療設施等管理系統中使用大量的(IoT設備。,以及在製造工廠、能源水利設施、交通、採礦,以及其他關鍵工業基礎設施中大量使用的OT(運營技術)設備。

今年的物聯網設備有望突破百億,組織裡到處都是路由器、攝像頭、工業控制、支付終端等企業設備,還包括智能電視、智能手錶、媒體播放器、手機等個人設備,極大的拓寬了對手的攻擊面。不僅僅是數量問題,物聯網設備由於大多為嵌入式設備無法安裝安全軟件,而且更新困難,配置也經常出問題。

由於網絡與實體交互系統(CPS)即有數字世界也有物理世界,所以當對手想要造成大範圍的環境安全事件或破壞生產運營的時候,CPS就成為主要攻擊目標。這樣的例子數不勝數,如惡意軟件Triton攻擊中東石化工廠,令烏克蘭電廠斷電的BlackEnergy,還有導致航運巨頭損失數億美元的勒索病毒NotPetya……下至陸地海洋,上至航空航天,CPS無處不在,都會是黑客攻擊的目標。

二、後果驅動的網絡熟知工程

做為安全負責人,面臨的壓力是巨大的,也是前所未有的,必須採用新的戰略來緩解物聯網帶來的安全風險。為此,美國能源部愛德華州國家實驗室,在開發了一套應對CPS和IoT/OT風險的方法論,名為“後果驅動的網絡熟知工程”(CCE, consequence-driven cyber-informed engineering),下面是這套方法論的要點:

1. 識別核心資產

雖然不可能保護一切,但至少可以保護最要的東西。因此,安全負責人要與業務部門、基礎設施部門、OT部門等人員溝通,以確定最需要保護的資產。

2. 繪製數字地形圖

識別機構中所有聯網設備並做好分類,不管它們是IT、OT、IoT,還是樓宇管理系統,或是音箱、遊戲機等個人智能設備。還要了解信息是如何在網絡中傳遞的,誰在使用這些設備,包括有著遠程訪問權限的第三方供應商和維護商。

3. 明確最可能的攻擊路徑

分析網絡中的風險和漏洞以確定攻擊者對機構關鍵資產和流程的最可能攻擊路徑。自動化的風險分析模型和紅隊模擬攻擊可以幫助找到攻擊入口,包括社會工程攻擊和物理訪問攻擊。

4. 緩解與保護

一旦明確了最可能的攻擊路徑之後,就要採取優先措施緩解風險。如減少互聯網訪問點,使用零信任微隔離策略把IoT/OT設備和其他網絡隔離開,給關鍵漏洞打補丁等等,並通過持續性網絡安全監控快速識別可疑活動或未授權行為。

5. 移除IT/OT/IoT和CPS之間的豎井

作為機構的網絡安全負責人,意味著對機構所有的數字安全負責,不管是IT、IoT、OT,還是CPS。因此需要建立一個統一的全面的,對人員、流程和技術進行安全監控和治理的策略。技術層面包括,要把所有IoT/OT的安全警告傳送到安全運營中心,藉助SIEM、SOAR等工具和防禦機制(如防火牆等網絡訪問控制系統)快速對事件做出響應,如,快速把檢測到的惡意流量來源設備隔離到隔離區。

三、主動為未來做好準備

今天的惡意攻擊者,包括了以獲取經濟利益為目標的網絡罪犯,還包括了國家支持的黑客組織以及黑客激進分子,這些人有動機、有能力,並不斷地對網絡與信息系統和CPS造成混亂和破壞。

安全業界已經承認,只要黑客不斷地嘗試,終究能找到入侵網絡的方法。因此一個好的安全戰略,就是儘量在殺傷鏈的早期階段(如偵察)發現攻擊行為,以免發生更嚴重的後果。在Triton攻擊石化廠控制器的例子中,攻擊者已經在其網絡中潛伏了數年,結果由於惡意軟件中的一個bug,無意導致工廠的停產,Triton才被發現。否則,後果更是不堪設想。

對於管理人員或董事會而言,已經到了必須重視新CPS環境下新安全風險的時候,主動為未來做好準備。

關鍵詞:IoT安全;OT安全:CPS;CCE;物聯網安全;



分享到:


相關文章: