企业动态
媒体报道

Gartner预测:到2025年OT环境武器化将成为人类的重大威胁


近日,全球知名科技咨询公司Gartner公司发布报道称,到2025年,网络攻击者将武器化运营技术(OT)环境,从而成功地伤害或杀死人类。除了这场人类悲剧,企业将花费500亿美元,用于修复IT系统、诉讼和赔偿。该公司建议关键基础设施组织可以通过实施安全控制框架来降低风险。

gartner预测:到2025年ot环境武器化将成为人类的重大威胁01(1)

Gartner对OT安全的预测

过去的恶意软件攻击,比如Stuxnet,据信是美国国家安全局的工作,已经证明恶意软件可以造成真实世界的破坏,而不仅仅是扰乱数据。网络攻击长期以来一直对现实世界产生影响,比如针对Colonial管道公司等组织和美国和欧洲的医院的勒索软件攻击。2017年“魔窟”(WannaCry)勒索软件攻击后,英国国民保健服务(NHS)苦苦挣扎了数天,该攻击被认为是由朝鲜政府支持的黑客发起的。

对OT(监控或控制设备、资产和流程的硬件和软件)的攻击已变得越来越普遍。它们也从立即中断过程(如关闭工厂)发展到损害工业环境的完整性以造成物理伤害。最近发生的众多网络安全事件,如Colonial管道勒索软件攻击,突显了IT网络和OT网络适当划分隔离的必要性。

Gartner高级研究主管Wam Voster表示:“在运营环境中,安全和风险管理领导者应该更关注现实世界对人类和环境的危害,而不是信息盗窃。”“对Gartner客户的调查显示,在制造业、资源和公用事业等资产密集型行业,组织很难定义合适的控制框架。”

Gartner认为,OT和其他信息物理系统(CPS)的安全事件有三个主要动机:实际伤害、商业破坏(减少产量)和名誉破失(使制造商不受信任或不可靠)。

Gartner预测,到2023年,CPS攻击导致的致命伤亡造成的经济影响将超过500亿美元。即使不考虑人的生命价值,组织在赔偿、诉讼、保险、监管罚款和声誉损失方面的成本也将是巨大的。然而,值得注意的是,这一数字与全球IT支出相比很小,Gartner预计2021年全球IT支出将达到4.2万亿美元。Gartner还预测,大多数首席执行官还将对此类事件承担个人责任。

OT网络安全的天然特性

从历史上看,ICS环境对于网络攻击是相对安全的,因为ICS设备安装在隔离的或“空气隔离”的网络中,而且许多设备是模糊的、专用的,因此不为大多数攻击者所知,也不是攻击的目标。

gartner预测:到2025年ot环境武器化将成为人类的重大威胁02(1)

网络时代,这一切都在改变。控制系统架构正在连接到传统的企业IT网络(以太网、Wi-Fi等),设备制造商正在通用操作系统(如Windows、Linux、Android和VxWorks)之上构建ICS设备。这些变化增加了ICS可能被用于破坏企业IT网络设备的类似攻击的风险。

OT环境网络安全的挑战性主要源于以下原因。

1、漏洞修复困难

ICS设备范围从复杂的大型机器人到构建在单个电路板上的小型传感器。这些设备中有许多从未被设计为可更新的,或者即使有这种功能,也需要完全手动的过程才能完成。这意味着任何在部署运行后暴露的漏洞要么会持续存在于设备的生命周期中,要么很难手动修补。

2、代理技术不可行

大多数ICS设备不允许管理员获得访问底层操作系统的根权限,因此消除了在设备上安装代理的可能性。通常,ICS设备包括一个定制的操作系统,它不能承载为可管理计算机的大众市场设计的代理。其结果是,通常在IT环境中使用的传统端点保护代理无法与ICS设备一起工作。

3、业务连续性要求高

IT网络上设备发现和漏洞评估的标准方法是使用类似NMAP的软件工具执行网络扫描。然而,众所周知,网络扫描和探测会破坏ICS设备的功能。过去,ICS设备的设计并不能容忍IT网络上常用的相同类型的扫描和探测。因此,在绝大多数ICS环境中,禁止对ICS设备进行主动扫描,因为这样做有可能会破坏关键业务操作。

4、内置防护缺失

目前使用的大多数ICS设备在设计时都假设它们要么安装为独立设备,要么放置在一个隔离的网络上。因此,它们被设计成高度可访问的,并且它们包含很少(或没有)内置保护。一旦它们被放置到网络上,它们就无法抵御网络攻击。

5、协议专用

一些ICS设备使用专有协议操作,这可能是由于设备本身的特殊性质,也可能是为了减少与其他协议相关的计算负担。使用这些协议的结果是,开发、质量保证、同行评审和安全流程没有像广泛使用的协议那样成熟。这导致了固有的漏洞,如果不进行广泛的开发更改或替换协议本身,就无法解决这些漏洞。同样值得注意的是,安全研究团体在向软件供应商和硬件制造商寻找和报告漏洞时,传统上关注的是广泛使用的通用协议。反过来,尽管许多ICS设备容易受到各种网络攻击,但这些暴露并没有在标准漏洞数据库(如CVD)中记录下来。

6、应用高速扩散

物联网(IoT)的迅速发展已经产生了超越消费者市场的影响,并以指数级扩展了可用ICS设备的数量。这改变了这些设备的竞争市场,增加了上市时间和成本节约的重要性。对于所有制造商来说,这些优先级减少了可用于开发、实施和测试产品的时间和资源。

上述因素的组合构成了与ICS设备相关的独特安全挑战。要理解对ICS设备的攻击是如何发生的,谁针对这些设备,以及在防御该领域中可以有效地采取何种缓解措施,必然面临众多技术、过程、人员、文化方面的挑战。

OT的安全控制

Gartner建议各组织采用10个安全控制框架,以改善其设施的安全态势,并防止数字世界中的事件对物理世界产生不利影响。

gartner预测:到2025年ot环境武器化将成为人类的重大威胁03(1)

1. 定义角色和职责

为每个工厂指定一名OT安全经理,负责分配和记录与所有工人、高级经理和任何第三方安全相关的角色和责任。

2. 进行适当的培训和意识

所有OT员工都必须具备工作所需的技能。每个设施的员工都必须接受培训,以识别安全风险、最常见的攻击向量以及在发生安全事件时的紧急响应措施。

3.实施和测试事件响应

确保每个工厂实施和维护一个OT特定的安全事件管理流程,包括四个阶段:准备;检测和分析;遏制、根除和恢复;事后的活动。

4. 确保备份、恢复和灾难恢复

确保有适当的备份、恢复和灾难恢复程序。为减少火灾等物理事件的影响,建议不要将备份介质存储在与被备份系统相同的位置。还必须保护备份介质,防止未经授权的泄露或误用。要处理高严重性事件,必须能够在新系统或虚拟机上恢复备份。

5. 管控便携介质

创建一个策略,以确保所有便携式数据存储介质(如USB棒和便携式计算机)都被检测,无论设备是属于内部员工还是属于外部方(如分包商或设备制造商代表)。只有没有恶意代码或软件的介质才能连接到OT。

6. 保持最新的资产清单

安全经理必须不断更新所有OT设备和软件的清单。

7. 建立正确的网络隔离

OT网络必须在物理上或/和逻辑上与内部和外部的任何其他网络分离。OT和网络的任何其他部分之间的所有网络流量都必须通过一个安全网关解决方案,如非军事区(DMZ)。到OT的交互会话必须使用多因素身份验证在网关进行身份验证。

8. 收集日志,实现实时检测

必须有适当的策略或过程来实现自动日志记录和检查潜在的和实际的安全事件。这些应该包括安全日志的清晰保留时间,以及防止篡改或不需要的修改。

9. 实现安全配置过程

必须为所有适用的系统(如端点、服务器、网络设备和现场设备)开发、标准化和部署安全配置。终端安全软件(如anti-malware)必须在OT环境中支持它的所有组件上安装并启用。

10. 规范的漏洞修补过程

实施一个流程,使安全补丁在部署前得到设备制造商的认可。一旦合格,补丁只能以预先指定的频率部署在适当的系统上。

来源:网空闲话

 
版权所有:郑州三中网安科技有限公司 豫ICP备2020036495号-1    豫公网安备 41019702002241号 | 站点地图 | 人才招聘 | 联系我们