乌克兰电网遭遇黑客攻击一事震惊世界,据称其直接造成约70万个家庭在圣诞前夜陷入一片黑暗。而此次事故也充分证明了关键性基础设施管理部门必须强化自身应对能力,并通过持续努力保证自身体系免受恶意人士的侵扰。
几乎可以肯定的是,部分关乎关键性基础设施的工业控制系统(简称ICS)用户需要认真评估自身网络安全性。意识到这一问题的不光是他们,黑客们也绝对深有同感,并将前者作为一类易于入侵的攻击目标。根据乌克兰案例来看,恶意载荷通过鱼叉式钓鱼攻击所实现,而后其搜索到了与SCADA系统相关联的特定运行进程。在完成了这一系列前置工作之后,其中止了对应进程并对其进行覆写,从而直接令对应设备无法正常运行。
黑客载荷的交付过程并非罕见现象,因此只要能够根据用户环境做出一些针对性培训,这类状况完全可以被避免——或者至少能够得到有效控制。不过ICS关键性基础设施却由于以下业务特性的存在而面对多种特殊挑战:
* 彼此孤立的运营文化 – 传统IT部门及其运营技术(简称OT)之间往往存在着沟通障碍,或者说彼此孤立。如果双方无法根据同样的执行目标定义出明确的职能角色与工作内容,那么企业自身将会成为实现安全保障的最大天敌。由于存在着陡峭的学习曲线,运维技术部门对于IT工作几乎没有任何经验,而IT部门虽然拥有相当程度的技术理解、但也同样不了解运维工作在企业体系中的实际需要。这就导致企业内部存在着严重的沟通冲突与障碍,意味着恶意人士将乐于利用这种不协调性达到自己的邪恶目的。
* 新技术,但缺乏对应培训 – 随着传统SCADA系统的逐渐过时以及企业逐步对自身技术堆栈进行更新,众多部门在脱离既有熟悉环境的同时却赫然发现自己很难适应这个陌生的数字化互连新世界。这种融合性特征相当于给互操作性风险敞开了大门。当员工几乎不具备必要的新型IT基础设施运营背景时,企业需要留出必要时间帮助他们理解相关工作,并弄清联网设备给企业带来的前所未有的风险。更糟糕的是,某些设备甚至会直接接入外部互联网,这就进一步增加了风险水平。具体来讲,攻击者完全可以利用传统通道识别并侵入到SCADA环境当中。这种工业控制系统技术的融合趋势再加上多年来积累得出的“不作为”管理思路,就造成了工业控制系统遭遇入侵的最核心诱因。
* 被供应商所误导 – 硅谷的各技术方案供应商对于运维技术往往不甚了解,因此也就无法确切满足这一领域中的客户需求。在另一方面,传统工业控制系统厂商则见证了技术市场的不断增长,并希望借此实现自身业务拓展——但他们并没能完全了解目前的网络风险状况并提供针对性的IT解决方案。目前的主要风险在于,运维技术部门并不完全了解网络风险,而供应商亦不完全了解其签订的服务协议。由此带来的最终结果就是我们由于部署了易受攻击的系统而暴露在恶意人士的射程当中。
那么,我们该采取怎样的途径解决上述难题?一位前任关键性基础设施部门CISO在这里提供了几项值得认真考量的建议:
1. 以身作则。成功的发展文化取决于企业领导者们的直接选择。这一点与我们对个人健康的关注可谓殊途同归。大家可以坚持选择健康食品,保持一定程度的运行量并挑选理想的生活环境,而这一切都能够让我们的生命体征拥有更为可靠的稳定表现。当然,大家也可以继续保持自己目前的糟糕生活习惯,忽略一切正确的建议并选择听天由命的人生态度。选择权把握在我们手中,是否改变完全由各位决定。IT与运维技术部门也是这样,需要通过坦诚的交流来探讨需要做些什么来以专业方式降低自身未来可能面临的风险。
2. 使用智能驱动型防御机制。智能化机制能够帮助我们制定决策并采取行动。如果不了解自己到底面临着怎样的风险,那么大家根本没办法采取正确的防御方式。而这样一套智能驱动型防御机制必须成为企业风险管理机制中的组成部分。我们投入对应的精力与资源,但其只需要几个月就能快速见效——而非数年。其中的关键在于,确保我们自身以及所在企业能够抵御各类恶意攻击者,同时在法庭、监管行动、品牌保护乃至其它任何与个人及企业整体相关的事务当中占据主动地位。
3. 管理相关供应商。IT、运维技术与企业法务部门之间需要进行沟通。而且如果越来越多工业控制系统用户将自己针对网络安全要求的声音传达给供应商,他们一定会在市场上据此做出反应并朝着正确方向前行——具体包括合同内容约定乃至产品交付流程。总而言之,我们之所以容易遭受攻击,主要是因为我们部署了易受攻击的系统。现在必须扭转这种不利局面。
4. 基础设施划分。是的,对现有业务进行划分及隔离需要投入大量精力,但其结果绝对物有所值。任何违规事故都能够在关键性基础设施与相关执行方案得到划分与隔离后得到有效缓解。在工业控制系统领域,我们建议将数据条目进行分割以实现这类隔离效果。
智能驱动型工业控制系统关键性基础设施能够帮助我们做出决策并采取行动,并彻底改变我们面对攻击活动时受到的影响。考虑到乌克兰电网遭受攻击的现实,防止人们受到严重影响的既定效果绝对值得我们为之付出努力。