網絡洞察 2025:OT 安全
正如 OT 技術與 IT 技術不同,威脅、可能的對手和潛在危害也不同。
OT 風險比 IT 風險更為極端。它可能導致社會混亂、個人傷害、國家經濟受損以及國家安全受到威脅。歡迎來到 OT 安全。
操作技術是指用于操作物理設備的硬件和軟件,通常在工業環境中使用。這包括全系列的 ICS 和 SCADA 系統及其組件、從工廠車間收集數據并向其發送指令的 IoT 設備、可編程邏輯控制器以及允許人類操作員監視和控制其余 OT 系統的人機界面 (HMI) 設備。
這些系統的性質意味著它們高度集中在關鍵基礎設施領域。正如 OT 技術與 IT 技術不同,威脅、可能的對手和潛在危害也不同。這就是我們所說的 OT 安全。
2025 年 OT 安全——概述
所有網絡安全都是對手與防御者之間的持續戰斗。所有戰斗都有起有落。2025 年的 OT 也將如此:防御者會獲勝,對手也會獲勝。ADAMnetworks 創始人兼首席執行官 David Redekop將 2025 年描述為 OT 的“好壞參半”。
“隨著舊設備達到使用壽命并被替換,新的默認設置將消除犯罪分子唾手可得的易于破解的憑證,”他解釋道?!傲硪环矫?,攻擊者的工具將繼續發展;因此,一旦攻擊者成功植入網絡,可利用主機和服務的發現就會比以往更加高效,從而縮短駐留時間并加快攻擊速度?!?/p>
Viakoo副總裁 John Gallagher擔心,OT 仍被視為 IT 的弱勢一方。“OT 通常缺乏傳統 IT 系統的保護,并且通常由非 IT 人員配置和管理(因此更容易被利用)。這就是為什么 IoT 設備通常使用默認密碼、不在分段網絡上并且固件補丁落后的原因。”
他特別擔心,已經受到攻擊的系統(尤其是物聯網設備)將在 2025 年被利用?!癘T 系統經常用于發起 DDoS 攻擊,這些設備已經部署了僵尸網絡大軍,等待被激活。到 2025 年,這些僵尸網絡可能會發起更復雜的攻擊,而且由于采用了多態編碼等方法,它們將更難被發現?!?/p>
RunSafe Security創始人兼首席執行官喬·桑德斯 (Joe Saunders)對這些威脅的看法非常明確。他警告說:“我們可以肯定,民族國家、對手和 APT 將瞄準 OT 設備、軟件供應鏈和關鍵基礎設施本身,并可能破壞它。”
“這些攻擊將變得越來越具有破壞性,從民族國家預先部署資產以在未來破壞基本服務,到不法分子通過勒索軟件攻擊尋求經濟利益。到 2025 年,”他繼續說道,“如果美國排名前 20 的城市因勒索軟件攻擊而失去一項關鍵服務(無論是電信還是水務),那也不足為奇。”
不過,他補充道:“我仍然樂觀地認為,美國將在保護關鍵基礎設施方面取得巨大進展?!?/p>
但別忘了,人工智能效應是 OT 面臨的新威脅。Frenos 增長與戰略高級副總裁 Vivek Ponnada 表示:“到 2025 年,更復雜的攻擊可能會利用人工智能來提高準確性,而不是使用該技術來創建惡意代碼,目的是讓攻擊更難檢測和防御。”
Phosphorus Cybersecurity 首席戰略官 John Terrill
Phosphorus Cybersecurity的 CSO John Terrill擔心新的 OT 惡意軟件?!拔翌A計明年我們將看到更復雜的 OT 惡意軟件。”過去十年來,OT 惡意軟件不斷發展,對不同的設備和協議提供了更多支持,而直到最近,人們還認為這些設備和協議還很模糊,難以操縱。
“這包括漏洞和技術庫,例如暴力破解密碼的能力。隨著攻擊者適應曾經不太了解的 OT 世界,很明顯,下一代 OT 惡意軟件支持多種協議、多種設備,并且比過去脆弱的技術工具更加注重結果。”
危險在于,更好、更易于訪問的惡意軟件將使 OT 攻擊更多地落入以經濟為動機的犯罪分子(例如勒索軟件)的手中,而不僅僅是精英國家行為者。
規定
哪里有威脅,哪里就有法規。OT 自動受到大多數 IT 法規的約束,但針對特定關鍵行業和特定 OT 設備還有一些額外的法規。
Armis OT 首席技術官 Carlos Buenano 表示:“隨著 OT 系統面臨的威脅不斷擴大,世界各地的監管機構正在出臺更嚴格的 OT 網絡安全合規要求。”他以美國 NERC CIP 的持續發展以及歐盟的 NIS2 和 CER 指令為例。
Carlos Buenano,Armis OT 首席技術官
最新的CIP-003 版本 9 的生效日期為 2026 年 4 月 1 日。NIS2(網絡和信息系統)擴大了其范圍,涵蓋了 OT 密集型關鍵行業,例如能源、交通、醫療保健、制造業和水利。與 NIS2 密切相關的 CER(關鍵實體復原力指令)于 2024 年 10 月 18 日生效。(NIS2 于 2024 年 10 月 17 日生效 - 雖然由于它是指令而不是法規,但實際實施(即生效時間)在細節和日期上可能因不同的歐盟成員國而異)。
“到 2025 年,組織不僅必須實施這些保護措施,還必須通過審計和持續風險評估來證明合規性,”Buenano 補充道。
安全設計是硬件和軟件的隱性而非顯性要求。“2025 年,這將成為 OT 產品制造商的一大關注點,”Illumio 關鍵基礎設施總監 Trevor Dearing 表示?!爸圃焐绦枰鉀Q漏洞、提供自動更新并遏制潛在威脅,同時確保這些做法不會對此類設備的性能產生負面影響。”
雖然法律并未明確要求“安全設計”(在沒有可衡量的客觀指標的情況下很難實現),但法律還是敦促和鼓勵這樣做。例如,CISA 于 2024 年 5 月 8 日發布了“安全設計承諾”,“這是一項專注于企業軟件產品和服務的自愿承諾……”其中指出,“物聯網設備和消費產品等實體產品不在承諾范圍內,但希望展示這些領域進展的公司可以這樣做。”
有跡象表明監管方面正在取得一些進展,但對于它們能否強制實施更安全的 OT 硬件,人們的懷疑仍然存在。“盡管在制造方面取得了一些進展——英國的《產品安全和電信基礎設施 (PSTI) 法案》和美國提出的物聯網設備網絡信任標志——但它們只是邁出了一小步,而且幾乎完全專注于智能消費物聯網產品,而不是任務關鍵型 OT 網絡物理系統,如 PLC、HMI、RTU 和 SCADA 系統,”Phosphorus Cybersecurity 的安全策略師 John Vecchi 說。
“像英國這樣的法律強制組織不采用默認密碼是一個開始,”加拉格爾補充道:“但還有很長的路要走。即使制造商改進了固有的設備安全性,用戶通常也不是 IT 人員,在密碼更改、固件更新和使用證書方面也不是本地人。”
這對于 2025 年的 OT 供應商和用戶來說都將成為問題。法規隱含地要求安全性,但對于如何實現安全性卻提供很少的建議。
物聯網/工業物聯網
物聯網設備(通常稱為工業物聯網,指工業環境中的設備)及其固有問題(丟失和遺忘但仍保持連接、不安全且經常使用默認密碼)在業務轉型和 OT 的提升中發揮著重要作用。但它們將成為 2025 年 OT 的一個特殊痛點。CSC 首席技術官 Ihab Shraim 警告說:“物聯網設備的爆炸式增長將大大擴大攻擊面?!?nbsp;
“確保互聯系統的安全,特別是關鍵基礎設施的安全,將成為私營和公共部門的首要任務。”他以智慧城市為例:“網絡犯罪分子將利用市政物聯網基礎設施的弱點,針對交通系統、公共設施和監控網絡進行攻擊?!?nbsp;
該原則將適用于所有 OT 領域,從工廠車間到關鍵服務——物聯網被廣泛認為是 OT 的唾手可得的成果。
Kyndryl全球網絡和邊緣計算業務負責人 Paul Savill量化了物聯網的增長。“預計到 2030 年,全球物聯網設備部署數量將增至 254 億臺以上,幾乎是 2020 年 87.4 億臺設備的三倍。”
但他補充說,用于與物聯網設備通信的私有5G 網絡的興起也加劇了這一問題。“私有 5G 網絡的普及將產生一把雙刃劍,”他說?!半m然它們提供了尚未開發的加速數字化轉型的潛力,但私有 5G 網絡實現的自動化也允許黑客對暴露的網絡進行自主搜索?!?/p>
此外,“隨著各組織繼續利用私有 5G 網絡來構建比傳統網絡技術更可靠的連接,其漏洞可能會對整個連接的基礎設施產生連鎖反應。一個軟件或設備黑客就可能摧毀整個組織的所有關鍵任務資產。”
地緣政治和 OT
我們不能忽視地緣政治對安全的影響,尤其是對 OT 的影響。Barrier Networks 高級 SOC 分析師 David Neeson 警告稱:“當前的地緣政治格局對工業組織的安全產生了嚴重影響。這種影響將持續到 2025 年?!?/p>
“與此相關的一大威脅是俄羅斯目前正在進行的破壞烏克蘭盟友國家的工作。我們可以預見,俄羅斯國家支持的行為者將目光投向北約成員國,目的是奪取水、天然氣和電力等關鍵物資,”他繼續說道。
他認為,攻擊很可能會瞄準傳統 IT 網絡,然后通過業務轉型開辟的路線轉向 OT。“這些攻擊將是危險的,如果工業組織沒有做好準備,它們可能會嚴重損害目標國家及其公民?!钡砹_斯并非唯一值得我們擔憂的因素。
“根除已受攻擊的 ICS/OT/IoT 設備的成本和精力是巨大的;因此,問題在于誰控制它們(以及出于什么目的),以及是否有有效的緩解措施(如果不是補救措施)。”
他預計,到 2025 年,以 OT 為重點、受地緣政治驅動的國家活動將有所增長?!岸砹_斯/烏克蘭沖突的趨勢可以作為一個很好的學習案例,”他表示。“最初,網絡攻擊以數據為重點,然后轉向使用 OT 設備收集情報,現在則變得更加物理化——正如噴灑在莫斯科上空的‘摩天大樓高’的污水柱(據 The Register 報道,推測是來自烏克蘭的網絡攻擊)所證明的那樣。”
俄羅斯在烏克蘭境內和周邊地區也十分活躍。IOActive 研究與戰略高級副總裁 John Sheehy 指出:“2024 年,與俄羅斯有關的威脅行為者在整個歐盟 (EU) 開展了一場物理破壞活動,目標是關鍵基礎設施、國防工業和歐盟社會的其他要素?!?nbsp;
“我評估,與俄羅斯有關的威脅行為者可能會加強偵察、建立持久性,并對為歐盟成員國服務的液化天然氣(LNG)出口和進口設施發動試探性網絡攻擊,這符合俄羅斯將天然氣出口到這些國家的戰略,以及其最近在歐盟的行動活動,”他補充道。
“簡而言之,”Vecchi 說,“如果過去的一年可以作為參考的話,對 OT 和 ICS 網絡物理系統的威脅只會在頻率、復雜性和范圍上繼續上升。從最近的攻擊和惡意軟件(如FrostyGoop和Fuxnet)到僵尸網絡(如 Volt Typhoon 的KV-Botnet),民族國家、黑客活動分子和勒索軟件團伙不僅越來越關注 OT 端點,而且還在利用對這些系統的更深入了解,使他們的惡意軟件更有效、更有針對性?!?/p>
他指出,這些 OT 設備缺乏基本的安全保障?!拔覀兛赡軙吹酵{行為者轉向更少依賴復雜的 ICS 惡意軟件的攻擊,而更多地利用網絡連接的 OT 設備固有的內置功能來造成網絡物理中斷。這種策略將與更通用且本質上與設備無關的 ICS 惡意軟件相結合,允許攻擊者針對整個類別的設備(如 PLC 和 HMI),而不是僅針對特定的設備和制造商?!?/p>
Praxis Security Labs首席執行官兼創始人 Kai Roer介紹了一個需要考慮的額外概念。他建議:“當今技術的最大轉變之一是從全球化轉向保護主義……隨著我們走向保護主義和孤立主義,我們都必須重新校準我們的傳感器?!?/p>
他不再認為,確保 OT 安全只能局限于技術控制。“安全團隊必須努力了解地緣政治和地緣金融趨勢和方向,并分析它們可能對他們、他們的行業以及他們的國家和盟友產生的影響。”
我們會看到更多攻擊嗎?“我認為答案是肯定的?!惫魰兊酶訌碗s嗎?“肯定會,”他說。
但他繼續說道:“在我看來,可怕的是,如果你的敵人購買了或已經購買了你使用的核心技術,而他現在控制了這些技術,你將如何保護自己?這是一個真實的情況,必須由董事會、高管和安全團隊進行討論。”在受地緣政治啟發的保護主義和孤立主義時代以及政治勢力范圍不斷變化的情況下,你在友好全球化期間購買產品的制造商可能不再是你的朋友。
Cloud Range技術副總裁 Tom Marsland也介紹了國際關系發生更廣泛轉變的可能性?!懊绹姺胶皖I導層認為‘大國競爭’。即使是現在,美國軍方也在討論‘在大國競爭中保持優勢’的變化。預計國家針對 OT 的活動將會增加,因為我們的 OT 中有很多是支持我們軍事和情報部門的關鍵基礎設施。”
Redekop 補充道:“考慮到傳統戰爭的實際成本,OT 攻擊者的成本和附帶損害都很低——只需要配備對抗性網絡工具的先進紅隊即可。”地緣政治讓世界變得可怕,地緣政治 + OT 讓世界變得危險。
破壞性網絡犯罪
由于 OT 涉及網絡物理設備,破壞性的網絡損害轉化為破壞性物理損害的可能性是顯而易見的——而且在熱戰和冷戰時期,民族國家出于民族目的進行侵略的可能性同樣明顯。但針對 OT 的犯罪活動的可能性也很高。
在業務轉型之前,OT 與 IT 的其他部分是分開的,通常是通過物理隔離,使用神秘的技術。只有精英攻擊者才能攻擊 OT。這種情況不再適用?!半S著 OT 系統和 IT 系統變得更加融合,攻擊者已經找到了造成破壞的方法,而無需依賴復雜的攻擊手段,”Darktrace 產品總監 Oakley Cox表示。
Darktrace 產品總監 Oakley Cox。
“這就是為什么去年一些最具破壞性的攻擊都來自黑客行動主義和以經濟為目的的犯罪團伙——例如反以色列黑客組織劫持互聯網暴露的 PLC,以及勒索軟件攻擊導致醫院運營取消。”
更容易獲得 OT 加上主要網絡犯罪家族的能力不斷增強,將導致出于經濟動機的勒索攻擊增加(另請參閱《網絡洞察 2025:惡意軟件方向》)。我們已經在醫療保健勒索軟件攻擊的激增中看到了這一點。出于勒索目的,這種物理威脅很容易轉移到其他關鍵基礎設施部門。
這其中的地球物理危險在于,在高度緊張的時期,有政治傾向的網絡犯罪分子可能不太關心避免對某些目標造成物理損害和人身傷害。
Cox 表示:“到 2025 年,我們預計威脅團體出于政治意識形態或經濟利益的動機而造成的網絡物理破壞將會增加,從而使 OT 威脅形勢在復雜性和規模上更接近 IT 形勢。風險最大的行業是那些嚴重依賴物聯網傳感器的行業,包括醫療保健、交通運輸和制造業?!?/p>
防守加時賽
2025 年針對 OT 的威脅將會增加,而成功的 OT 攻擊可能造成的危害也會加劇。OT 安全性是否能夠得到足夠的改善以應對這些威脅?部分可能,但足夠嗎?可能不會。可以肯定地說,2025 年 OT 威脅的增長速度將快于 OT 安全性的改善速度。
“在未來一年,我們不會看到制造商在 OT 設備安全方面發生太大變化,”Vecchi 表示?!皩τ谠O備制造商來說,現實情況是,安全性充其量只是其開發生命周期和制造流程中的事后考慮,而制造商更注重提供功能豐富的實用產品,而不是設計安全的設備?!?nbsp;
他警告說,朝著正確方向邁出的小步還不夠?!氨M管在制造方面取得了一些進展,但這只是邁出了第一步,而且幾乎完全專注于智能消費物聯網產品,而不是工業物聯網、PLC、HMI、RTU 和 SCADA 系統等任務關鍵型 OT 網絡物理設備,”他說。
傳統上,運營技術需要保持運行(以避免整個制造過程停工),這仍然是至關重要的——人們不愿意也不信任變革?!癘T 的性質意味著變革是緩慢的,” DeNexus首席執行官兼創始人 Jose Seara 指出。“供應商提供的升級或替換通常需要停機,這必須仔細規劃。此類變更還與遠程設施的資源可用性有關,必須考慮安全性。”
即使有意愿提高安全性,也未必有實現的可能?!按蠖鄶到M織面臨的問題是,他們的大部分業務都是使用傳統產品進行的,而這些產品本身沒有更好的保護物聯網設備的方法,”Stratascale 網絡安全專業服務高級總監 Justin Flynn表示。
“因此,從在傳統環境中提供更安全的產品的角度來看,答案是否定的。但是,應該增加建立緩解控制措施(例如分段)和反應控制措施(例如事件響應)來處理這些情況?!?/p>
Savill 認為,安全的 5G 實施可能會有所幫助?!半m然私有 5G 網絡帶來了新的威脅,但它們也允許公司完全控制其網絡基礎設施,如果實施得當,可以提供更好的安全性、數據隱私結果和靈活性?!?/p>
但他認為這必須包括零信任集成方法?!傲阈湃渭赏ㄟ^創建多個可見性點以及自動檢測和響應來確保關鍵應用程序、數據和系統的保護,并可以減少攻擊面。”
簡而言之,到 2025 年,針對 OT 的威脅可能會比我們防御這些攻擊的能力增長得更快。在妥善解決 OT 特定弱點(主要是由制造商解決)之前,防御 OT 潛在攻擊和爆炸半徑的主要防御措施可能是在防御 IT 方面已經學到的經驗教訓。