企业运营技术(OT)安全已经取得了长足的进步,但随着时间的推移,挑战也在不断增加。早期,OT 系统与外部网络完全隔离,使其本质上是安全的。那时安全并非生产制造领域考虑的首要因素,而是着重于确保稳定可靠的连接。
随着行业的发展,这些网络与IT系统的集成程度越来越高,安全风险也随之飙升。对效率、自动化和实时监控的推动导致了连通性的增加,使 OT 环境暴露在多年来困扰 IT 的相同网络威胁之下。
OT环境面临许多重大安全挑战
运营技术(Operational Technology,OT)是控制和操作工业物理机制的硬件和软件的组合。随着工业互联网的兴起,OT 系统面临着所有互联网连接设备存在的相同破坏性威胁,例如知识产权盗窃、分布式拒绝服务(DDoS)僵尸网络和勒索软件攻击。以下是OT 安全面临的几个重大挑战:
1.旧式系统和过时软件
许多OT系统仍在运行从未考虑网络安全的旧式系统。工业控制系统(ICS)和可编程逻辑控制器(PLC)是为可靠性和长寿命而设计的,而非安全性。它们专有的性质和过时的架构使其难以保护,尽管它们仍然是关键基础设施运营的核心。
由此带来的问题是:一方面,升级这些系统可能既昂贵又耗时,使其容易受到网络攻击。另一方面,由于过时的协议、有限的内存或处理能力不足,在旧式系统上改装现代安全措施可能具有挑战性。
2.IT/OT 融合和文化差距
曾经空气隔离是黄金标准。如今,空气隔离也不再安全了。现代工业环境需要连接才能有效运作,无论是预测性维护、供应链集成还是现场技术人员的远程访问。IT和OT的连通提高了效率,也引入了新的风险。攻击者通过 IT 漏洞渗透到 OT 系统。这一转变使传统的安全模式过时,迫使公司重新思考如何保护其OT基础设施。
而与此同时,OT人员缺乏网络安全意识。工程师和操作员一直优先考虑系统正常运行时间和运营效率,而不是安全性;而 IT 网络安全专业人员优先考虑信息安全,这造成了文化差距。
许多OT人员没有接受过识别网络威胁的培训,也不了解看似微小的安全疏漏如何导致重大漏洞。如果没有适当的教育和意识,即使是最先进的安全措施也可能会失败。
3.资产管理不足与远程访问漏洞
OT 环境地理位置分散,混合了旧式和现代设备,难以实现全面的资产可视性。未经授权添加的未受监控的设备或系统会创建难以保护的隐藏攻击面。
如果没有适当保护,远程访问的需求会引入新的攻击向量,允许攻击者利用这些渠道。值得注意的是,如果没有强大的特权访问管理(PAM),攻击者可以利用过度的特权或受损的凭据在OT和IT环境中横向移动,增加勒索软件、恶意软件甚至国家级攻击的风险。
采取更加主动的安全策略
为了保护OT环境,企业必须采取主动的安全策略:
- 实施零信任模型至关重要。在默认情况下不应信任任何人,并且应在所有访问点要求进行身份验证。应强制执行强大的身份和访问管理(IAM)措施,包括特权访问管理(PAM)、基于角色的访问控制(RBAC)、多因素身份验证(MFA)和即时(JIT)访问,以限制风险。
- 多方位的通信渠道防护。通信渠道必须通过加密数据、使用安全协议和密切监控网络流量来检测未经授权的活动来确保安全。
- 及时更新和修补OT系统。OT系统的使用寿命通常比IT基础设施更长,这使得更新和修补它们更具挑战性。然而,企业不应忽视系统更新。
- 使用网络分段和端点保护。在无法直接修补的情况下,应使用网络分段和端点保护来降低风险。通过安全信息和事件管理(SIEM)解决方案和人工智能驱动的监控工具进行集中日志管理和实时威胁检测,可以提供针对潜在攻击的关键早期预警。
- 定期的安全培训。为了弥合IT和OT团队之间的知识鸿沟,安全培训应成为优先事项。要定期对IT人员和 OT 人员进行培训,帮助他们了解 OT 威胁与挑战,以及如何应对这些挑战。
- 引入行业公认的安全框架。采用ISA/IEC 62443等行业公认的安全框架保持一致将有助于保持结构化和有效的安全策略。
- 定期进行安全审计,以在攻击者之前识别漏洞。同时必须制定强有力的事件响应计划,以确保在发生漏洞时快速恢复和最大限度地减少停机时间。
- 强化IT和OT团队的合作,分享见解和最佳实践,以创建更具弹性的安全态势。
针对OT系统的网络威胁变得越来越复杂,等待攻击发生不是一个选择。组织需要采取主动立场,将安全性融入其日常运营。