處理已知和未知的操作技術(OT)威脅

第四次工業革命是技術的融合,模糊了物理和數字世界之間的界限,稱為網絡物理系統。它正在徹底改變那些支持我們通常看不到的事物的技術系統,如製造,運輸,能源生產和分配,水和廢物管理以及城市和建築自動化。

可以理解的是,對操作技術(OT)和關鍵基礎設施系統安全的認識正在提高。保護OT系統的工作正在順利進行,但需要保持警惕並認識到建立安全的必要性。實現提供可見性,控制和實時態勢感知的安全解決方案的能力是實現安全和更高效運營的差異化因素。

處理已知和未知的操作技術(OT)威脅

OT融合的風險

傳統上,OT網絡自主運行,完全隔離來自互聯網和在同一組織中運行的IT網絡。具有諷刺意味的是,OT數字化轉型的一個標誌就是推動與IT網絡的融合。工作流,業務應用程序和數據需要在網絡化系統之間以及從消費者到製造之間無縫流動。在OT環境中訪問實時數據會對從能源生產到分銷流程或影響生產車間的輸出等各方面產生重大影響。這種訪問使組織能夠以更高的靈活性和效率響應消費者對所需商品和服務的需求。

然而,OT系統管理員正確地關注IT / OT融合的影響,這也是OT網絡歷史上首先出現空洞的原因之一。這種方法限制了攻擊面的關注,因為OT環境沒有擴展到外部網絡。與IT融合的OT環境不僅非常容易受到傳統的以IT為中心的網絡攻擊,而且容易受到基本IT功能的攻擊,例如網絡設備的主動掃描,這可能會導致原始設備無法使用,或者更糟糕的是,會導致整個系統崩潰。

大多數OT環境傾向於集成大量高價值資產,執行高端流程以生產消耗品,因此,只能承受最短的停機時間。重要的是要記住,OT網絡的系統可用性不僅僅是保護資產。它還涉及保護那些對我們日常生活至關重要的資源,如水,天然氣,運輸和電力。因此,與IT網絡不同,OT環境中的首要任務 - 尤其是那些提供關鍵基礎設施的優先級 - 是安全性和可用性,安全性通常排在第三位。

因此,保護OT環境的正確方法是直接在網絡架構中構建安全性,以確保安全性和系統可用性的保存至關重要。雖然這類似於傳統的安全策略方法,但不要被愚弄。它需要適合OT獨特要求的專業解決方案和策略。

解決已知和未知的OT威脅

隨著OT和IT網絡的融合,在IT / OT邊界實施主動網絡防禦至關重要,不僅要防禦不良行為者,還要保護精密,高價值的基礎設施免受正常IT活動造成的意外損害。這包括三個步驟:

  • 通過在OT網絡邊緣應用安全網關,然後實施基於簽名的解決方案來識別和阻止已知威脅,解決已知且合理預期的威脅。但是,必須注意識別和實施流暢或支持OT協議,應用程序,設備和流程的解決方案。例如,許多傳統的現成NGFW和IPS解決方案都沒有提供安全性,通過主動設備掃描,流量拒絕或關閉端口或協議等操作,這些安全性也不會對OT環境造成風險。
  • 解決未知威脅。首先,定義攻擊面並對正常活動進行基線化,以便檢測零日,您以前從未見過的現有惡意軟件,操作員錯誤或受信任操作員強制執行的操作。在後一種情況下,運營商可能歷來獲得信任,但無論出於何種原因,現在要麼以感知的惡意方式行事,要麼他們的訪問受到惡意行為者的侵害。
  • 信任評估需要實時進行。持續,實時信任評估的價值在於,它可以在惡意行為影響實時操作之前對其進行檢測和分析。為什麼這很重要?使用Purdue模型來說明OT網絡體系結構表明,穿透到2級以下可以在工廠底層附近提供攻擊者訪問,其中操作物理操作不斷髮生。如果攻擊者可以在該根級別觸發故障,則進程可能會失敗 - 或者更糟糕的是,系統可能會失控。例如,在製造環境中,流程故障可能會迅速升級,如果未被發現,會在生命受到威脅且高價值資產遭到破壞的情況下造成災難性損害。

分層分割和多因素控制

一個重要的OT安全功能是在Purdue架構的每個級別上行為識別和控制通信和網絡流量。要實現這種意識,需要將安全控制集成到每一層。在分層體系結構中實現此級別安全控制的推薦方法是通過客戶端身份驗證。

控制OT網絡架構中的訪問的優選方法是使用多因素認證方案實現分層分段。這樣,如果受信任的運營商在SCADA層工作,則影響OT過程和完成分配任務的能力僅限於直接環境。訪問控制禁止訪問和執行會影響網絡體系結構中相鄰的北/南或東/西OT段的操作。

採用提供分層分段的身份驗證方案至關重要,尤其是在網絡架構跨越多個生產線的關鍵製造領域。運營商和最終用戶都可以受到分層分段和多因素身份驗證的約束,並受規則限制在其專有的OT環境中。根據設計,這種方法通過惡意軟件傳播到直接控制區域之外的任何區域,無法直接或間接地造成傷害。

實時網絡安全分析

在任何OT網絡架構中,完成對任何已知惡意代碼,未知代碼或不規則指令的快速識別是必不可少的。檢測,分析和中和任何潛在威脅的能力取決於對正在執行的所有指令的實時分析。這種做法的實施確保了實時操作始終受到保護,並且系統安全性是透明的,同時擅長阻止任何超出策略的行為或指令。

無論意圖如何,實時事件分析都能提供一致的保護。它是公正的,並通過速度分析提供檢測,以防止精心策劃的攻擊,以及在執行OT進程時不小心提交錯誤的操作員。這種方法忽視了假定的信任,而是尋求保護OT系統和企業的高價值資產。因此,即使在通過使用社交工程和最終偽裝成合法用戶的不良行為者的平臺妥協的情況下,安全事件的實時檢測也排除了對實時操作的任何影響。

將這種做法擴展到Purdue模型的2級以下同樣重要,並且最終需要識別可能看起來真實的不良指令。入侵者將新指令巧妙地注入系統或影響唯一OT協議的能力可能導致真正的財務甚至物理損害,可能會超出正常的檢查水平。這就是為什麼檢測OT的Purdue模型的2級以下的異常需要深度數據包檢查,以便理解協議級別的行為,這是在最基本層的OT域中專門使用的語言。

低於2級的速度分析需要識別影響過程控制或物理工廠底層的惡意行為。鑽取Purdue模型的2級以下需要了解調節與PLC或RTU通信的OT特定協議行為。雖然這些是更原始的通信類型,但OT系統依賴於它們,並且必須在這些通信能夠到達其預期目標之前識別並停止在該級別上識別惡意行為。這需要大多數IT安全策略和解決方案根本無法提供的響應水平。

OT系統可以實現這種努力的成功,因為安全性集成在整個網絡架構中,以提供為OT環境設計的可見性,控制和安全性。這是保護關鍵資產和維持安全運營所必需的主要防線。保護和保護其他脆弱但高價值的OT系統資產的前進取決於利用先進解決方案並認識到防禦性持久性需求的主動戰略。


我們是專業蜜罐產品廠商,

只做商業化蜜罐產品。

有需求聯繫我們~~~

電話:400-7676-888

停止黑客肆虐內網

數據機器人


分享到:


相關文章: