信息技术(IT)和运营技术(OT)环境的融合以及不确定的地缘政治格局增加了全球关键基础设施组织的风险。
各国政府正在敦促网络防御者为应对新一波网络攻击做好准备,尤其是关键基础设施领域的网络防御者,因为威胁参与者寻求在地缘政治不确定的背景下变得更加有效。
最近来自西方网络安全机构的联合咨询强调了犯罪网络活动日益增加的威胁以及对关键基础设施的潜在影响。随着电网、水处理设施和金融机构现在面临更高的网络攻击的可能性,依赖它们的企业和社会也面临着风险。
网络防御者应该注意的网络攻击类型各不相同。咨询机构Kroll公司观察到,与2021年第四季度相比,2022年第一季度用于初始访问的网络钓鱼攻击增加了54%。这是MITRE框架中工业控制系统(ICS)和运营技术(OT)的分类攻击向量。一旦经历网络攻击的初始阶段,电子邮件泄露和勒索软件仍然是Kroll公司的季度威胁形势报告中最常见的两种威胁事件类型。勒索软件攻击可能导致关键环境中的系统性中断。
鉴于漏洞的数量和潜在网络攻击的数量,必须拥有全面的威胁监控技术并制定针对整个企业和整个供应链的弹性计划。现在确实是加强网络防御的时候了。
保护关键基础设施的具体挑战
在保护关键基础设施时,最大的挑战之一是能够评估和管理攻击面。企业需要确定网络的组成部分以及存在的弱点,同时增加一层对可疑活动的监控,这些活动可能表明需要进一步调查的网络安全事件。这是一个反复出现的挑战,因为有三个相互竞争的因素:
- 融合的IT-OT环境
在这些环境中建立连接并进行总体数据分析,同时还能够对网络进行分段以限制网络攻击者的潜在入侵是很困难的。
- 庞大且异质的资产库存
企业通常无法清楚地了解其环境中的现有资产,更不用说通过应用安全更新来安全地管理它们的能力了。
- 缺乏安全监控
虽然操作监控可能很强大,但从安全角度来看并不一样。企业通常对可能表明安全事件的异常事件知之甚少。
OT安全的务实方法
计划和技术手册应与更广泛的IT手册明确分开,以避免优先级冲突,因为急于恢复“正常业务”可能会破坏必要的安全步骤。
为了在未来证明他们的防御能力,在提高OT安全性的过程中可以采取六个关键步骤。企业应该:
- 确定获得对OT环境的控制权所需的组件、角色和职责,并清楚地了解防御所需的内容。
- 在适合目的的OT管理框架中管理风险并对其进行评估、分类和控制。企业应该遵守相关规定,并利用第三方支持等方法。
- 通过访问控制、补丁管理和安全配置保护他们的资产、网络和运营免受网络安全威胁。
- 隔离部分网络。验证网络隔离和适当的控制,并隔离操作、数据流、数据存储、控制平台和远程访问。
- 根据风险管理框架和合规要求,通过实施控制和衡量成熟度和有效性来降低风险。
- 通过在整个变更管理过程中融入安全性来确保企业的未来发展。这包括将安全性嵌入到OT架构中进行扩展以满足未来的需求。
面对新的警告需要快速获胜
从务实的方法中获得回报需要时间,但企业也可以专注于一些领域,以实现快速成功。
例如,事件准备可以通过三种方式进行。网络分段将使关键系统远离潜在的网络攻击者接入点。妥协评估可以帮助企业发现它最脆弱的地方。部署传感器以监控来自OT环境中设备的可疑活动,可以提供早期预警并扩大准备和响应范围。
如果确实发生了网络攻击事件,则响应手册应帮助企业应对潜在挑战,并引入适当的利益相关者和专家。重要的是,使用OT事件响应方法,计划和技术手册应与更广泛的IT手册明显分开。这避免了冲突的优先事项,因为急于恢复“正常业务”可能会破坏需要采取的安全措施。现实情况是,网络安全相关方面在OT事件响应计划中常常被忽视。
为不确定的未来做准备
网络风险从未完全独立于世界政治和国际事务。物理冲突领域与数字领域的联系比以往任何时候都更加紧密,现在围绕地缘政治发展的不确定性正在使关键基础设施成为网络犯罪分子的关注点。这将继续为OT系统和企业带来紧迫的挑战,他们需要保持警惕以缓解面临的危险,同时扩大防御以加强其OT基础设施和环境的长期安全性。