盡管網絡安全支出不斷增加,針對OT系統的網絡攻擊仍在激增
防御方面的失敗可歸因于幾個因素:OT環境的復雜性、IT和OT的融合、內部攻擊、供應鏈漏洞等。
盡管制造商和關鍵基礎設施企業的網絡安全意識、努力和支出有所增加,但一個常見的失誤可能會促使網絡犯罪分子獲得訪問權限,常見的失誤即,重視可見性和檢測而不進行預防。
情況是這樣的:為了更好地控制,許多CISO和其他高管要求對網絡事件進行可見性,但要獲得這種可見性,需要將OT網絡連接到IT或離線傳輸狀態,這兩者都會打開新的攻擊面。通常情況下,這會讓事情變得更加復雜。
毫不奇怪,對OT的攻擊的嚴重影響讓越來越多的CISO徹夜難眠:想想2021年Colonial Pipeline遭遇勒索軟件攻擊后發生的事情,2023年一名前承包商對加州水處理系統的攻擊,或者2023年全球食品巨頭Dole遭受勒索軟件攻擊后發生的事情。
除了可能造成巨大破壞的惡意的外部和內部人員外,CISO和安全領導人還必須處理日常的人為錯誤。
網絡物理系統的出現
隨著IT、OT、IoT和IIoT的融合,網絡物理系統應運而生。
大量擴大的攻擊面、新的漏洞和高級攻擊能力的組合意味著攻擊者成功攻擊的可能性的增加,他們可以通過勒索軟件大賺一筆,有可能使整個經濟陷入停滯,或者造成以前只有物理攻擊才能造成的巨大破壞(例如,使水電設施癱瘓)。
從業務和技術的角度來看,融合的網絡物理系統是效率、價值創造和競爭優勢的關鍵。然而,即使它們的運營只是短暫的暫停,也可能導致重大損失,合作伙伴之間的聯系越緊密,企業就變得越脆弱。
錯誤的假設
許多企業過去的印象是,將生產資產與互聯網隔離是它們需要的唯一保護。隨著攻擊的頻率和范圍不斷增加,行業領導者現在知道,氣隙并不像看起來那么安全。此外,將機器和設備與互聯網斷開連接可能會限制它們的用途。
正如我們看到的一些供應商建議的那樣,適用于網絡物理系統的正確網絡安全解決方案不能是通用網絡安全產品的組合,此類產品是在IT與OT、IoT和IIoT融合之前圍繞IT需求構建的,這些解決方案既不能確保實物資產的安全,也不能保證生產線的連續性,他們無法確保機器在任何情況下都能繼續執行其核心任務,也不能確保其敏感的工作方式不被篡改。
由于網絡攻擊和人為錯誤可能來自外部、內部、供應鏈和其他簽約的第三方,基于網絡的異常檢測解決方案不會涵蓋所有基礎。這樣的解決方案將在網絡入侵后提供警告,它無法防止使用被盜憑據的攻擊或員工在操作設備上進行惡意不當行為。
現代化的方法
今天的網絡物理系統具有復雜而獨特的拓撲結構,它們將遺留系統(設計為經久耐用)與最近的創新(設計為改變)結合在一起。在某些情況下,它們還涉及現在連接到IT系統的翻新設備,使情況變得更加復雜。此外,根據資產、協議和操作的類型、組合和年限,每個生產環境都是唯一的。
在如此復雜的環境中實現網絡彈性的方法是將保護重點放在OT設備上-無論它們是舊設備還是新設備。
應該實施零信任機制,以實現網絡防御,支持不間斷的網絡物理系統進程和超低延遲,并將機器正常運行時間置于一切之上。解決方案必須結束共享密碼的文化,但不能放慢工程或運營流程的速度。這種設備級別的零信任方法即使在IT/網絡攻擊中也可以保護網絡物理系統。
至于設備原始設備制造商,他們必須從最初的設計階段就采用強大的網絡安全措施,以便在其產品的整個生命周期中發揮作用。
理想情況下,企業應通過了解其特定行業和獨特需求的供應商尋求解決方案-該解決方案不僅有助于解決手頭的危機,還有助于遵守新興法規,如歐盟的NIS2和網絡彈性法案、美國的NIST SP 800-82r3和新加坡的CCoP 2.0。