安全動(dòng)態(tài)

OT安全挑戰(zhàn):從被動(dòng)防御到主動(dòng)防護(hù)

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2025-03-28    瀏覽次數(shù):
 

企業(yè)運(yùn)營(yíng)技術(shù)(OT)安全已經(jīng)取得了長(zhǎng)足的進(jìn)步,但隨著時(shí)間的推移,挑戰(zhàn)也在不斷增加。早期,OT 系統(tǒng)與外部網(wǎng)絡(luò)完全隔離,使其本質(zhì)上是安全的。那時(shí)安全并非生產(chǎn)制造領(lǐng)域考慮的首要因素,而是著重于確保穩(wěn)定可靠的連接。

隨著行業(yè)的發(fā)展,這些網(wǎng)絡(luò)與IT系統(tǒng)的集成程度越來越高,安全風(fēng)險(xiǎn)也隨之飆升。對(duì)效率、自動(dòng)化和實(shí)時(shí)監(jiān)控的推動(dòng)導(dǎo)致了連通性的增加,使 OT 環(huán)境暴露在多年來困擾 IT 的相同網(wǎng)絡(luò)威脅之下。

OT環(huán)境面臨許多重大安全挑戰(zhàn)

運(yùn)營(yíng)技術(shù)(Operational Technology,OT)是控制和操作工業(yè)物理機(jī)制的硬件和軟件的組合。隨著工業(yè)互聯(lián)網(wǎng)的興起,OT 系統(tǒng)面臨著所有互聯(lián)網(wǎng)連接設(shè)備存在的相同破壞性威脅,例如知識(shí)產(chǎn)權(quán)盜竊、分布式拒絕服務(wù)(DDoS)僵尸網(wǎng)絡(luò)和勒索軟件攻擊。以下是OT 安全面臨的幾個(gè)重大挑戰(zhàn):

1.舊式系統(tǒng)和過時(shí)軟件

許多OT系統(tǒng)仍在運(yùn)行從未考慮網(wǎng)絡(luò)安全的舊式系統(tǒng)。工業(yè)控制系統(tǒng)(ICS)和可編程邏輯控制器(PLC)是為可靠性和長(zhǎng)壽命而設(shè)計(jì)的,而非安全性。它們專有的性質(zhì)和過時(shí)的架構(gòu)使其難以保護(hù),盡管它們?nèi)匀皇顷P(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)的核心。

由此帶來的問題是:一方面,升級(jí)這些系統(tǒng)可能既昂貴又耗時(shí),使其容易受到網(wǎng)絡(luò)攻擊。另一方面,由于過時(shí)的協(xié)議、有限的內(nèi)存或處理能力不足,在舊式系統(tǒng)上改裝現(xiàn)代安全措施可能具有挑戰(zhàn)性。

2.IT/OT 融合和文化差距

曾經(jīng)空氣隔離是黃金標(biāo)準(zhǔn)。如今,空氣隔離也不再安全了。現(xiàn)代工業(yè)環(huán)境需要連接才能有效運(yùn)作,無(wú)論是預(yù)測(cè)性維護(hù)、供應(yīng)鏈集成還是現(xiàn)場(chǎng)技術(shù)人員的遠(yuǎn)程訪問。IT和OT的連通提高了效率,也引入了新的風(fēng)險(xiǎn)。攻擊者通過 IT 漏洞滲透到 OT 系統(tǒng)。這一轉(zhuǎn)變使傳統(tǒng)的安全模式過時(shí),迫使公司重新思考如何保護(hù)其OT基礎(chǔ)設(shè)施。

而與此同時(shí),OT人員缺乏網(wǎng)絡(luò)安全意識(shí)。工程師和操作員一直優(yōu)先考慮系統(tǒng)正常運(yùn)行時(shí)間和運(yùn)營(yíng)效率,而不是安全性;而 IT 網(wǎng)絡(luò)安全專業(yè)人員優(yōu)先考慮信息安全,這造成了文化差距。

許多OT人員沒有接受過識(shí)別網(wǎng)絡(luò)威脅的培訓(xùn),也不了解看似微小的安全疏漏如何導(dǎo)致重大漏洞。如果沒有適當(dāng)?shù)慕逃鸵庾R(shí),即使是最先進(jìn)的安全措施也可能會(huì)失敗。

3.資產(chǎn)管理不足與遠(yuǎn)程訪問漏洞

OT 環(huán)境地理位置分散,混合了舊式和現(xiàn)代設(shè)備,難以實(shí)現(xiàn)全面的資產(chǎn)可視性。未經(jīng)授權(quán)添加的未受監(jiān)控的設(shè)備或系統(tǒng)會(huì)創(chuàng)建難以保護(hù)的隱藏攻擊面。

如果沒有適當(dāng)保護(hù),遠(yuǎn)程訪問的需求會(huì)引入新的攻擊向量,允許攻擊者利用這些渠道。值得注意的是,如果沒有強(qiáng)大的特權(quán)訪問管理(PAM),攻擊者可以利用過度的特權(quán)或受損的憑據(jù)在OT和IT環(huán)境中橫向移動(dòng),增加勒索軟件、惡意軟件甚至國(guó)家級(jí)攻擊的風(fēng)險(xiǎn)。

采取更加主動(dòng)的安全策略

為了保護(hù)OT環(huán)境,企業(yè)必須采取主動(dòng)的安全策略:

  • 實(shí)施零信任模型至關(guān)重要。在默認(rèn)情況下不應(yīng)信任任何人,并且應(yīng)在所有訪問點(diǎn)要求進(jìn)行身份驗(yàn)證。應(yīng)強(qiáng)制執(zhí)行強(qiáng)大的身份和訪問管理(IAM)措施,包括特權(quán)訪問管理(PAM)、基于角色的訪問控制(RBAC)、多因素身份驗(yàn)證(MFA)和即時(shí)(JIT)訪問,以限制風(fēng)險(xiǎn)。
  • 多方位的通信渠道防護(hù)。通信渠道必須通過加密數(shù)據(jù)、使用安全協(xié)議和密切監(jiān)控網(wǎng)絡(luò)流量來檢測(cè)未經(jīng)授權(quán)的活動(dòng)來確保安全。
  • 及時(shí)更新和修補(bǔ)OT系統(tǒng)。OT系統(tǒng)的使用壽命通常比IT基礎(chǔ)設(shè)施更長(zhǎng),這使得更新和修補(bǔ)它們更具挑戰(zhàn)性。然而,企業(yè)不應(yīng)忽視系統(tǒng)更新。
  • 使用網(wǎng)絡(luò)分段和端點(diǎn)保護(hù)。在無(wú)法直接修補(bǔ)的情況下,應(yīng)使用網(wǎng)絡(luò)分段和端點(diǎn)保護(hù)來降低風(fēng)險(xiǎn)。通過安全信息和事件管理(SIEM)解決方案和人工智能驅(qū)動(dòng)的監(jiān)控工具進(jìn)行集中日志管理和實(shí)時(shí)威脅檢測(cè),可以提供針對(duì)潛在攻擊的關(guān)鍵早期預(yù)警。
  • 定期的安全培訓(xùn)。為了彌合IT和OT團(tuán)隊(duì)之間的知識(shí)鴻溝,安全培訓(xùn)應(yīng)成為優(yōu)先事項(xiàng)。要定期對(duì)IT人員和 OT 人員進(jìn)行培訓(xùn),幫助他們了解 OT 威脅與挑戰(zhàn),以及如何應(yīng)對(duì)這些挑戰(zhàn)。
  • 引入行業(yè)公認(rèn)的安全框架。采用ISA/IEC 62443等行業(yè)公認(rèn)的安全框架保持一致將有助于保持結(jié)構(gòu)化和有效的安全策略。
  • 定期進(jìn)行安全審計(jì),以在攻擊者之前識(shí)別漏洞。同時(shí)必須制定強(qiáng)有力的事件響應(yīng)計(jì)劃,以確保在發(fā)生漏洞時(shí)快速恢復(fù)和最大限度地減少停機(jī)時(shí)間。
  • 強(qiáng)化IT和OT團(tuán)隊(duì)的合作,分享見解和最佳實(shí)踐,以創(chuàng)建更具彈性的安全態(tài)勢(shì)。

針對(duì)OT系統(tǒng)的網(wǎng)絡(luò)威脅變得越來越復(fù)雜,等待攻擊發(fā)生不是一個(gè)選擇。組織需要采取主動(dòng)立場(chǎng),將安全性融入其日常運(yùn)營(yíng)。

 
 

上一篇:中央網(wǎng)信辦、工業(yè)和信息化部、公安部、市場(chǎng)監(jiān)管總局關(guān)于開展2025年個(gè)人信息保護(hù)系列專項(xiàng)行動(dòng)的公告

下一篇:2025年3月28日聚銘安全速遞