如何使關鍵基礎設施更能抵御網絡攻擊
信息技術(IT)和運營技術(OT)環境的融合以及不確定的地緣政治格局增加了全球關鍵基礎設施組織的風險。
各國政府正在敦促網絡防御者為應對新一波網絡攻擊做好準備,尤其是關鍵基礎設施領域的網絡防御者,因為威脅參與者尋求在地緣政治不確定的背景下變得更加有效。
最近來自西方網絡安全機構的聯合咨詢強調了犯罪網絡活動日益增加的威脅以及對關鍵基礎設施的潛在影響。隨著電網、水處理設施和金融機構現在面臨更高的網絡攻擊的可能性,依賴它們的企業和社會也面臨著風險。
網絡防御者應該注意的網絡攻擊類型各不相同。咨詢機構Kroll公司觀察到,與2021年第四季度相比,2022年第一季度用于初始訪問的網絡釣魚攻擊增加了54%。這是MITRE框架中工業控制系統(ICS)和運營技術(OT)的分類攻擊向量。一旦經歷網絡攻擊的初始階段,電子郵件泄露和勒索軟件仍然是Kroll公司的季度威脅形勢報告中最常見的兩種威脅事件類型。勒索軟件攻擊可能導致關鍵環境中的系統性中斷。
鑒于漏洞的數量和潛在網絡攻擊的數量,必須擁有全面的威脅監控技術并制定針對整個企業和整個供應鏈的彈性計劃。現在確實是加強網絡防御的時候了。
保護關鍵基礎設施的具體挑戰
在保護關鍵基礎設施時,最大的挑戰之一是能夠評估和管理攻擊面。企業需要確定網絡的組成部分以及存在的弱點,同時增加一層對可疑活動的監控,這些活動可能表明需要進一步調查的網絡安全事件。這是一個反復出現的挑戰,因為有三個相互競爭的因素:
- 融合的IT-OT環境
在這些環境中建立連接并進行總體數據分析,同時還能夠對網絡進行分段以限制網絡攻擊者的潛在入侵是很困難的。
- 龐大且異質的資產庫存
企業通常無法清楚地了解其環境中的現有資產,更不用說通過應用安全更新來安全地管理它們的能力了。
- 缺乏安全監控
雖然操作監控可能很強大,但從安全角度來看并不一樣。企業通常對可能表明安全事件的異常事件知之甚少。
OT安全的務實方法
計劃和技術手冊應與更廣泛的IT手冊明確分開,以避免優先級沖突,因為急于恢復“正常業務”可能會破壞必要的安全步驟。
為了在未來證明他們的防御能力,在提高OT安全性的過程中可以采取六個關鍵步驟。企業應該:
- 確定獲得對OT環境的控制權所需的組件、角色和職責,并清楚地了解防御所需的內容。
- 在適合目的的OT管理框架中管理風險并對其進行評估、分類和控制。企業應該遵守相關規定,并利用第三方支持等方法。
- 通過訪問控制、補丁管理和安全配置保護他們的資產、網絡和運營免受網絡安全威脅。
- 隔離部分網絡。驗證網絡隔離和適當的控制,并隔離操作、數據流、數據存儲、控制平臺和遠程訪問。
- 根據風險管理框架和合規要求,通過實施控制和衡量成熟度和有效性來降低風險。
- 通過在整個變更管理過程中融入安全性來確保企業的未來發展。這包括將安全性嵌入到OT架構中進行擴展以滿足未來的需求。
面對新的警告需要快速獲勝
從務實的方法中獲得回報需要時間,但企業也可以專注于一些領域,以實現快速成功。
例如,事件準備可以通過三種方式進行。網絡分段將使關鍵系統遠離潛在的網絡攻擊者接入點。妥協評估可以幫助企業發現它最脆弱的地方。部署傳感器以監控來自OT環境中設備的可疑活動,可以提供早期預警并擴大準備和響應范圍。
如果確實發生了網絡攻擊事件,則響應手冊應幫助企業應對潛在挑戰,并引入適當的利益相關者和專家。重要的是,使用OT事件響應方法,計劃和技術手冊應與更廣泛的IT手冊明顯分開。這避免了沖突的優先事項,因為急于恢復“正常業務”可能會破壞需要采取的安全措施。現實情況是,網絡安全相關方面在OT事件響應計劃中常常被忽視。
為不確定的未來做準備
網絡風險從未完全獨立于世界政治和國際事務。物理沖突領域與數字領域的聯系比以往任何時候都更加緊密,現在圍繞地緣政治發展的不確定性正在使關鍵基礎設施成為網絡犯罪分子的關注點。這將繼續為OT系統和企業帶來緊迫的挑戰,他們需要保持警惕以緩解面臨的危險,同時擴大防御以加強其OT基礎設施和環境的長期安全性。