网络攻击瞄准关键基础设施
如今网络威胁已经渗透到人们生活的方方面面。不仅勒索软件和网络钓鱼攻击日益泛滥,近年来还出现了越来越多针对关键基础设施的攻击。那些曾经将OT和IT分离甚至采用物理隔离的环境,现在很大程度上已经融合。这为破坏运营等进一步升级的攻击行为提供了可乘之机。
类似的例子有很多。例如,燃油管道运营商科洛尼尔管道运输公司(Colonial Pipeline)遭遇勒索软件攻击导致管道暂时关闭,引发社会对资源供应的担忧,这是过去几年里影响最为深远的关键基础设施攻击。因一家关键供应商遭遇网络攻击,汽车制造商丰田公司被迫短暂停工;全球最大的肉食品加工商JBS公司因勒索软件攻击导致整条食品供应链受到影响;美国佛罗里达州的Oldsmar水处理厂也成为网络攻击的受害者,这次攻击可能已经污染了供水系统。
运营弹性成为关注焦点
面对日益严峻的网络威胁,关键基础设施行业愈发关注运营弹性。水、电力、食品……关键基础设施一旦中断运营,很可能直接影响人们的健康甚至生命安全,因此不容任何差错。在一个威胁不断增加、工作习惯不断变化的时代,保持运营弹性是许多企业面临的持续挑战。对于负责我们关键基础设施的组织、机构和企业而言更是如此。
数字化转型正从根本上改变该行业保护网络安全的方式。随着混合办公的常态化和云迁移的加速,应用与用户无处不在,并且用户希望能从任何地点通过任何设备进行访问。过去在办公室办公 时对用户身份真实性的隐含信任已经不复存在。为了应对这种复杂情况,所有环境和交互需要达到更高的安全级别。
克服关键基础设施中的安全挑战
要想获得弹性,就要克服关键基础设施环境中一些会对安全结果产生负面影响的常见挑战,例如:
停止支持系统:关键基础设施往往仍在使用停止支持系统,这会导致其由于操作、合规性和保修方面的因素而无法顺利安装补丁和升级。
IT/OT融合:随着IT和OT系统的融合,之前被隔离的OT系统已经可以访问,但攻击风险也随之而来。
专业人才不足:关键基础设施行业普遍缺乏专业的安全人才和技能,近年来因为向远程操作转变而雪上加霜。
监管合规:许多关键基础设施的垂直领域都需要遵守各种法规和规定,使辨别合规性变得更加复杂。
从数据中获得洞察:随着设备数量增加,企业往往难以从使用数据中获得帮助指导业务和运营结果的洞察和分析。
零信任是安全防御的关键
零信任可以帮助解决关键基础设施环境面临的诸多安全问题,还能提供它们所需的网络弹性。其最基本的理念是通过消除隐含信任降低风险——每个用户和访问请求都要经过验证,所有活动都会受到持续监控。
除了提供防御,零信任还能为处于不同地点的用户提供一致的安全性和体验感。无论在家里还是办公室,用户在安全和风险方面都会被一视同仁,即使在办公室也不会自动获得访问权限。
零信任不止针对用户,对云工作负载以及OT设备和网络节点等基础设施组件亦是如此。只有经过验证,零信任模型才会授予设备和访问相关权限,并提供控制手段。
以上这些要素可以强化关键基础设施所需的安全态势。
零信任是一项通过消除网络架构中的隐含信任来帮助防御数据泄露的战略举措。关键基础设施在网络安全方面最重要的目标包括:防止网络对资产造成破坏性的物理影响、预防关键服务中断、保护人们的健康和安全。鉴于关键基础设施的专用特性,以及相应的网络流量和补丁安装挑战,零信任成为其理想的解决方案。
恰当的零信任策略助力社会正常运转
需要明确的是,零信任不是一款产品,而是一个需要落实的过程。从传统网络架构转型零信任无法一蹴而就,尤其是在关键基础设施中。建议的做法是采用分段模式,将整个过程拆分成多个关键步骤。
1. 首先确定哪些关键基础设施的IT和OT资产已经落实到位。
2. 实现对全部资产的可见性和风险评估。可见是保护的前提,包括了解行为和交易流程在内的广泛的可见性,既有助于风险评估,还能为零信任策略的构建提供参考。
3. 分离IT与OT网络,以达到控制风险和最小化攻击面的目的。
4. 零信任策略的应用包括:
» 最小权限访问和持续信任验证是大幅降低安全事件影响的关键控制措施。
» 在不影响用户生产力的情况下,持续安全检查通过阻止包括零日攻击在内的已知和未知威胁来保障安全。
顾名思义,关键基础设施十分“关键”,这就要求它们具备运营弹性、减小潜在攻击面,并将数字化转型带来的风险降到最低。采用恰当的零信任策略可以在网络安全防御方面发挥核心作用,确保关键基础设施的弹性和可用性,为社会正常运转提供有力保障。