为什么 ICS/OT 如今需要特定控制措施和自己的网络安全预算?因为用 IT 安全手册来处理 ICS/OT 安全不仅无效,而且风险很高。
在快速发展的网络安全领域,工业控制系统 (ICS) 和运营技术 (OT) 安全的特定挑战和需求与传统 IT 安全截然不同。ICS/OT 工程系统为电网、石油和天然气加工、重型制造、食品和饮料加工以及水管理设施等关键基础设施提供支持,需要量身定制的网络安全策略和控制。这是因为针对 ICS/OT 的攻击越来越多,它们具有独特的运营任务,与传统 IT 网络的风险面不同,而且网络事件会对物理世界造成重大安全后果。
应保护关键基础设施免受当今威胁,以继续支持国家安全和经济稳定。针对 ICS/OT 的控制和专门的网络安全策略是一种有效且负责任的方法。
ICS/OT 环境面临的网络威胁日益增多#
ICS 技术对现代基础设施至关重要,但如今却越来越多地成为复杂网络攻击的目标。这些攻击通常旨在对关键工程资产造成不可逆转的物理损坏,凸显了互联和数字化系统的风险。最近发生的 TRISIS、CRASHOVERRIDE、Pipedream 和 Fuxnet 等事件表明,网络威胁已从单纯的滋扰演变为潜在的灾难性事件,由国家支持的团体和网络犯罪分子精心策划。这些行为者的目标不仅仅是经济利益,还包括破坏性后果和战争行为,将网络攻击和物理攻击相结合。此外,人工操作的勒索软件和有针对性的 ICS/OT 勒索软件最近也引起了越来越多的担忧。
在利用 ICS/OT 特定控制来检测对我们关键基础设施的威胁时,2024 年 SANS ICS/OT 网络安全调查的最新数据显示,只有 31% 的受访者拥有包含特定于 ICS/OT 的功能的 SOC(安全运营中心),这对于有效的事件响应和持续的系统监控至关重要。
因此,关键基础设施,即我们所依赖的构建、移动和驱动我们世界的工程系统,最好利用 ICS/OT 特定的威胁检测和可见性,并使用 ICS 特定的预算进行控制,以保护运行我们现代生活方式的工程系统。
评估 ICS/OT 网络安全支出和风险#
一些 ICS/OT 组织的安全预算分配可能存在风险不平衡。众所周知,过去几十年来,由于传统攻击使用传统载体对传统支持系统发起攻击,安全资金几乎全部用于 IT 技术和 IT 网络。然而,由于互联互通,威胁形势已经发生了变化。现在,IT 网络和互联网给互联的 ICS/OT 环境带来的风险比几十年前 ICS/OT 和工程环境的风险高得多。
事实上,2024 年 SANS《ICS/OT 网络安全状况报告》的数据表明,46% 针对 ICS/OT 环境的攻击源自 IT 支持网络的入侵,这种入侵导致威胁进入 ICS/OT,从而影响网络和运营。
鉴于 ICS 威胁的复杂性以及对电力等关键基础设施部门的协同工程网络攻击可能造成的严重多部门连锁影响,这一问题令人担忧。此外,对 ICS/OT 的攻击可能会对环境和人员安全造成严重后果。
评估 ICS/OT 网络安全控制#
如果 ICS/OT 中的安全控制以 IT 为中心,则部署这些控制可能存在风险。尽管 ICS/OT 发挥着关键作用,但许多 ICS/OT 系统在多个领域仍未得到充分保护,例如专用于 ICS/OT 环境和事件响应的安全控制。例如,2023 年 SANS ICS/OT 网络安全报告的研究显示,只有 52%
这些设施都有专门的、定期演练的、由工程驱动的 ICS/OT 事件响应计划。
传统 IT 安全措施应用于 ICS/OT 环境时,可能会给人一种虚假的安全感,并破坏工程运营和安全。因此,考虑并优先考虑SANS 五大 ICS 网络安全关键控制措施非常重要。这份免费提供的白皮书列出了 ICS/OT 网络安全策略中五大最相关的关键控制措施,这些措施可以适应组织的风险模型,并提供了实施这些措施的指导。
值得注意的是,仅使用五大 ICS 网络安全关键控制措施之一(例如 ICS 网络可视性监控)的好处远不止安全方面。例如,成熟的组织认为此控制措施在以下领域的主要好处直接有助于整个行业的安全和工程:
通过安全、被动的工业流量分析来识别工程资产,从而建立 ICS/OT 资产清单
工程故障排除能力
通过安全、被动的工业流量分析来识别工程系统漏洞
工业和工程驱动的特定事件响应能力
满足合规性要求
战略调整机会#
有必要重新评估 ICS/OT 风险、影响、预算和控制措施,以保护 ICS 组织的业务基础——工程和操作系统。在许多情况下,ICS/OT 环境不适合利用传统的 IT 安全控制措施,而传统的 IT 安全控制措施带来的问题多于好处。
通过将安全支出与推动 ICS 组织和关键基础设施业务发展的关键功能(即从普渡大学1 级到 3.5 级的运营技术开始)相结合,组织和公用事业可以增强安全性,从而在当今的 ICS/OT 网络威胁形势下更安全、更高效地运营。