如何加速現代安全緩解措施在 OT 中的應用?
如何才能加速將現代安全緩解措施納入運營技術?
運營技術 (OT),例如用于運營工廠、智慧城市和能源基礎設施的工業控制系統 (ICS),通常缺乏我們在信息技術 (IT) 中習以為常的許多安全控制和緩解措施。這意味著,如果威脅行為者設法入侵 OT 系統,他們可能能夠使用相對簡單的技術對現實世界造成物理影響。以下領域的研究有助于顯著提升 OT 系統的安全性。
線索或子問題
安全架構
有一些安全架構干預措施可以降低 OT 的風險,例如開發風險降低模板,以幫助管理使用遺留或已知易受攻擊設備的風險。另一個值得探索的領域是如何使用跨域解決方案或軟件定義網絡來加強 IT 和 OT 系統之間的隔離。這將使業務用戶能夠訪問來自 OT 環境的數據/管理信息,而不會損害安全性。經驗證的降低 OT 環境風險的架構示例,以及有助于采用良好實踐的模板,也值得歡迎,以支持該領域的改進。
平臺安全
現代IT系統擁有眾多安全控制措施(例如身份驗證或訪問控制)和漏洞緩解措施,而這些措施在OT系統中卻很少見。即使存在安全控制措施,也缺少數據執行保護 (DEP) 和地址空間布局隨機化 (ASLR) 等漏洞緩解措施,這使得將軟件漏洞轉化為有效漏洞變得更加困難,這意味著一旦發現漏洞,安全控制措施更容易被繞過。除了軟件之外,像安全啟動這樣基于硬件的緩解措施,在現代終端用戶計算設備中我們也習以為常,但在OT系統中卻很少見。廣泛采用硬件支持的安全控制措施將有助于增強人們對供應鏈完整性的信心,并在更廣泛的意義上支持篡改檢測。我們如何才能加快所有這些現代安全控制措施和漏洞緩解措施的采用?我們如何才能加速移除易受攻擊的遺留系統,或更好地保護它們免受損害?
激勵措施
我們如何激勵供應商和運營商快速提升OT的安全性?如何讓客戶更好地評估所購產品的安全屬性,并引導他們選擇更安全的產品和系統?
運營安全
OT 環境通常不會像 IT 環境那樣進行主動安全測試。一個常見的理由是,OT 設備可能會被常見的漏洞掃描或滲透測試工具破壞。測試通常是在參考環境中進行的,而這些環境并不總是與生產環境相符。阻礙 OT 系統進行安全測試的彈性問題是否成立?如果成立,我們如何才能迅速消除這些顧慮,使運營安全測試成為常態?如果這些顧慮不成立,我們如何才能迅速消除這種誤解?此外,還有其他方法可以探索,以確保 OT 環境中的安全?
為什么這很重要
盡管過去十年人們對 OT 網絡安全的關注度不斷提升,但許多現代 OT 組件和系統仍然缺乏哪怕是基本的安全特性和功能。即便具備這些特性和功能的組件和系統,也很少默認啟用這些功能。我們很少通過測試來了解這些環境中的漏洞和風險,而測試能夠真正證明控制措施的有效性,并增強我們對整體安全架構的信心。所有這些因素往往會導致一種 安全假象 :聲稱具備安全能力,但并未真正啟用,最終的風險管理方法也無法準確理解或反映特定系統或架構的真正漏洞。
Ben R,NCSC 網絡物理系統技術總監
現代手機擁有比我們賴以提供電力和水等基本服務的現有或近期運營技術更先進的技術,能夠確保系統和數據的完整性。迄今為止,我們對這種狀況持續存在的原因以及如何補救的了解還只是皮毛。