信息來源:企業(yè)網
對于工業(yè)網絡安全來說,沒有什么事情是簡單的。想要對抗目標堅定且技藝精湛的網絡攻擊者,保護復雜且老舊的工業(yè)系統(tǒng)免受直接或間接的網絡攻擊,你面臨的挑戰(zhàn)將如同在運營技術(OT)中遇到的挑戰(zhàn)一樣艱巨。而且,近幾十年來,有關工業(yè)控制系統(tǒng)的安全風險問題始終被忽略,所以在風險管理方面也就遠遠落后于IT風險管理。
盡管上面這些都是壞消息,但是現(xiàn)在,在過去的12-18個月中,運營技術(OT)網絡安全意識和行動發(fā)生了空前的轉變。從董事會到C級管理層再到工廠車間,越來越多的工業(yè)組織開始清醒地意識到自己的OT網絡正暴露于網絡攻擊威脅之下,并正在加緊采取行動搭上風險管理的末班車。
那么,驅動這種覺醒的動力是什么?為什么有些組織能夠先于其他組織采取行動呢?基于每天與這些組織的管理人員進行的對話,我已經列出了一些能夠驅動這種轉變的關鍵因素,并將其總結為“ABC”:
A即意識(Awareness)
網絡安全行動的第一步始終始于能夠意識到組織存在重大風險。而對于工業(yè)組織來說,這種意識主要分為三個方面:
首先,在經歷多年將網絡威脅視為簡單的IT問題之后,越來越多的組織開始意識到,由于OT網絡至關重要,威脅行為者已經發(fā)現(xiàn)了破壞業(yè)務流程的價值。而無論是為了地緣政治優(yōu)勢還是存粹的財務目的,這種價值都會進一步激化工業(yè)組織面臨的風險形勢;其次,他們已經意識到,即便不是作為主要攻擊目標也同樣會給他們造成嚴重的損害,因為間接攻擊與直接攻擊一樣具有破壞性;以及第三,企業(yè)已經意識到這些工控系統(tǒng)(ICS)環(huán)境嚴重的暴露程度,以及安全團隊對于OT環(huán)境糟糕的可見化程度。
警示性案例
大部分這些意識的形成都要得益于媒體和政府咨詢機構頻繁發(fā)布的警示性案例:
? 惡意軟件迫使生產工廠停工——汽車制造商本田和雷諾都曾因為去年的WannaCry攻擊事件而被迫暫停生產線。正如我們所知,此次威脅并沒有直接針對工業(yè)控制系統(tǒng),但惡意代碼仍然能夠從IT網絡擴散到OT網絡中。
? 安全系統(tǒng)已經成為攻擊目標,旨在對工廠造成破壞——例如,2017年12月披露的Triton攻擊事件。該軟件瞄準施耐德電氣公司Triconex安全儀表控制系統(tǒng)(Safety Instrumented System,SIS)控制器,最終造成一家能源工廠停運。此次事件是黑客成功入侵工控安全系統(tǒng)的第一起正式報告案例。
? 潛在損害的真實的,而且是難以估量的——在去年的NotPetya勒索軟件攻擊事件中,全球工業(yè)巨頭如聯(lián)邦快遞、Maersk、Merck、Mondelez、Reckitt Benckiser以及Saint-Gobain等都經歷了總計近9億美元的巨大損害和財務損失。
? 政府公告正在承認網絡風險的范圍和嚴重性——今年早些時候,白宮發(fā)表了一份聲明,明確指出NotPetya攻擊事件為俄方所為,報告稱,“2017年6月,俄羅斯軍方發(fā)起了歷史上最具破壞性和代價高昂的網絡攻擊活動。”
? 美國網絡司令部已經認識到網絡空間的新現(xiàn)實——上個月,美國網絡司令部全面更新了其軍事戰(zhàn)略,新戰(zhàn)略非常公開地承認,隨著對手在網絡空間中已經獲取了足夠的實力,美國在網絡空間領域正面臨著對方壓力,過去的“絕對優(yōu)勢”目前已經無法保障。新戰(zhàn)略指出網絡空間領域內有不同的個體,例如暴力極端主義組織、有組織犯罪團體、黑客組織等,這些團體在能力上參差不齊,但都有可能對美國在網絡空間的國家利益造成影響。此外,新戰(zhàn)略中最令人鼓舞的內容是要擴大與私營部門、學術界以及其他機構等的伙伴關系,以滿足戰(zhàn)略實踐所需的相關資源。
? 俄羅斯的民族國家行為者被視為以工業(yè)系統(tǒng)為主要目標——2018年3月,美國國土安全部(DHS)和聯(lián)邦調查局(FBI)一起,發(fā)布了名為“TA18-106A”的聯(lián)合技術警報,詳細介紹了俄羅斯國家支持行為者針對多個政府實體和關鍵基礎設施部門(包括能源、核能、商業(yè)設施、水務、航空以及關鍵制造部門等)實施的惡意網絡活動。
B即預算(Budget)
基于對直接或間接攻擊真實風險的認識不斷加深,以及越來越多的人意識到工業(yè)系統(tǒng)暴露的嚴重程度,針對OT網絡安全方面的預算也正在不斷增加。董事會正在正視高管團隊面臨的OT網絡威脅的迫切性,而CISO也開始將其IT預算分配擴展到工業(yè)控制系統(tǒng)之中。
工控系統(tǒng)(ICS)安全技術的銷售周期通常要比傳統(tǒng)的IT安全技術的銷售周期長得多,因為買家通常不得不為了這些采購活動而要求增量預算。一種很傳統(tǒng)的預算方法是,以當期的預算或者業(yè)績作為基準,通過調整增加來預測新一期的預算,這些調整包括考慮到通貨膨脹,計劃銷售價格或者成本的增加等等。由于這些買家主動將這些投資納入他們的年度計劃,所以現(xiàn)在我們看到的銷售周期已經縮短了很多。
降低風險的前瞻思維
很長時間以來,工業(yè)系統(tǒng)幾乎是不受保護的,人們只是將一層又一層的安全技術應用于其IT環(huán)境,因為他們認為網絡威脅只是單純的IT問題。但是,具有前瞻性的公司開始換角度思考,那些始終關注IT和OT安全預算的人開始意識到,加強投資ICS安全性可能比為傳統(tǒng)IT安全庫增加另一種工具,會對整體風險降低產生更為深遠的影響。
C即IT和OT的協(xié)作(Collaboration)
整合IT和OT安全預算計劃是令人鼓舞的事情,但是想要真正實現(xiàn)工業(yè)網絡安全的目標,還需要IT和OT安全團隊通力協(xié)作來降低風險、檢測威脅,并在整個企業(yè)范圍內實施全面響應計劃。這聽起來似乎很明確,但是實踐起來卻困難得多。
主要是因為隔行如隔山,兩個領域的工作人員都有自己不同的行為和思維方式。IT專業(yè)人員習慣在非常動態(tài)的環(huán)境中工作,對他們來說,頻繁地升級和更新補丁是常態(tài),改變是為了實現(xiàn)“更新、更快、更好”的網絡環(huán)境;相比之下,OT專業(yè)人員則主要關注穩(wěn)定性、正常運行時間,以及在充斥著各種遺留系統(tǒng)和老舊協(xié)議的環(huán)境中保持生產力。對于OT人員來說,改變可能會阻礙生產力以及擾亂運營平衡,所以他們的宗旨是:只要它沒壞就不去修理它!
現(xiàn)在,對他們兩個截然不同的團隊來說,真正的困難是越來越多的組織正在意識到合作帶來的巨大好處,甚至開始從安全角度來整合這些團隊。
從風險管理的角度來看,IT和ICS網絡的協(xié)作監(jiān)測和分析可以更好地了解異常情況和威脅指標(IOC),以及在事件從一個環(huán)境傳播到另一個環(huán)境,因為很少有OT網絡是真正意義上的物理隔離之前,就對事件做出更快的響應的。而就運營效率而言,這種協(xié)作也為消除人員配置和分析工具冗余提供了機會。
總結
盡管,地緣政治壓力以及外溢的勒索軟件攻擊等因素已經改變了工業(yè)威脅形勢,但是對于公共和私營部門所采取的行為我還是感到萬分鼓舞。很顯然,工業(yè)網絡安全不會像“ABC”一樣那么簡單;針對大型問題的解決方案也效果有限。但是,隨著更廣泛的安全意識推動安全預算的重新優(yōu)化,再由預算推動更大規(guī)模的團隊協(xié)作,可以更好地抵御OT網絡風險威脅。這種OT網絡方面的行動將比以往任何時候都要多得多。也許工業(yè)和關鍵基礎設施組織正在努力擺脫“落后幾十年”的形象,對于這一點,時間將會是最好的證明。