防御方面的失败可归因于几个因素:OT环境的复杂性、IT和OT的融合、内部攻击、供应链漏洞等。
尽管制造商和关键基础设施企业的网络安全意识、努力和支出有所增加,但一个常见的失误可能会促使网络犯罪分子获得访问权限,常见的失误即,重视可见性和检测而不进行预防。
情况是这样的:为了更好地控制,许多CISO和其他高管要求对网络事件进行可见性,但要获得这种可见性,需要将OT网络连接到IT或离线传输状态,这两者都会打开新的攻击面。通常情况下,这会让事情变得更加复杂。
毫不奇怪,对OT的攻击的严重影响让越来越多的CISO彻夜难眠:想想2021年Colonial Pipeline遭遇勒索软件攻击后发生的事情,2023年一名前承包商对加州水处理系统的攻击,或者2023年全球食品巨头Dole遭受勒索软件攻击后发生的事情。
除了可能造成巨大破坏的恶意的外部和内部人员外,CISO和安全领导人还必须处理日常的人为错误。
网络物理系统的出现
随着IT、OT、IoT和IIoT的融合,网络物理系统应运而生。
大量扩大的攻击面、新的漏洞和高级攻击能力的组合意味着攻击者成功攻击的可能性的增加,他们可以通过勒索软件大赚一笔,有可能使整个经济陷入停滞,或者造成以前只有物理攻击才能造成的巨大破坏(例如,使水电设施瘫痪)。
从业务和技术的角度来看,融合的网络物理系统是效率、价值创造和竞争优势的关键。然而,即使它们的运营只是短暂的暂停,也可能导致重大损失,合作伙伴之间的联系越紧密,企业就变得越脆弱。
错误的假设
许多企业过去的印象是,将生产资产与互联网隔离是它们需要的唯一保护。随着攻击的频率和范围不断增加,行业领导者现在知道,气隙并不像看起来那么安全。此外,将机器和设备与互联网断开连接可能会限制它们的用途。
正如我们看到的一些供应商建议的那样,适用于网络物理系统的正确网络安全解决方案不能是通用网络安全产品的组合,此类产品是在IT与OT、IoT和IIoT融合之前围绕IT需求构建的,这些解决方案既不能确保实物资产的安全,也不能保证生产线的连续性,他们无法确保机器在任何情况下都能继续执行其核心任务,也不能确保其敏感的工作方式不被篡改。
由于网络攻击和人为错误可能来自外部、内部、供应链和其他签约的第三方,基于网络的异常检测解决方案不会涵盖所有基础。这样的解决方案将在网络入侵后提供警告,它无法防止使用被盗凭据的攻击或员工在操作设备上进行恶意不当行为。
现代化的方法
今天的网络物理系统具有复杂而独特的拓扑结构,它们将遗留系统(设计为经久耐用)与最近的创新(设计为改变)结合在一起。在某些情况下,它们还涉及现在连接到IT系统的翻新设备,使情况变得更加复杂。此外,根据资产、协议和操作的类型、组合和年限,每个生产环境都是唯一的。
在如此复杂的环境中实现网络弹性的方法是将保护重点放在OT设备上-无论它们是旧设备还是新设备。
应该实施零信任机制,以实现网络防御,支持不间断的网络物理系统进程和超低延迟,并将机器正常运行时间置于一切之上。解决方案必须结束共享密码的文化,但不能放慢工程或运营流程的速度。这种设备级别的零信任方法即使在IT/网络攻击中也可以保护网络物理系统。
至于设备原始设备制造商,他们必须从最初的设计阶段就采用强大的网络安全措施,以便在其产品的整个生命周期中发挥作用。
理想情况下,企业应通过了解其特定行业和独特需求的供应商寻求解决方案-该解决方案不仅有助于解决手头的危机,还有助于遵守新兴法规,如欧盟的NIS2和网络弹性法案、美国的NIST SP 800-82r3和新加坡的CCoP 2.0。