工業(yè)4.0的核心趨勢是運營技術(shù)(OT)的物理網(wǎng)絡(luò)和信息技術(shù)(IT)的數(shù)字網(wǎng)絡(luò)的融合?;蛘?,換句話說,工業(yè)網(wǎng)絡(luò)和傳統(tǒng)網(wǎng)絡(luò)的融合。
盡管這個與過去截然不同的融合網(wǎng)絡(luò)模式確實促進了數(shù)據(jù)交換,并使組織機構(gòu)能夠提高業(yè)務(wù)效率,但也帶來了許多新的安全問題。
迄今為止,工業(yè)控制系統(tǒng)(ICS)和其他OT設(shè)備都是孤立部署的,缺乏安全保障措施。IT人員沒有必要擔心安全問題,因為工業(yè)技術(shù)已經(jīng)從傳統(tǒng)的IT網(wǎng)絡(luò)中隔離出來。但是現(xiàn)在,隨著OT和IT網(wǎng)絡(luò)的融合,工業(yè)設(shè)備啟用IP成為網(wǎng)絡(luò)生態(tài)系統(tǒng)的一部分,這些以前受保護的隔離設(shè)備周圍的壁壘正在坍塌。
這意味著工業(yè)控制系統(tǒng),傳感器和其他控制器現(xiàn)在成為IT / OT融合網(wǎng)絡(luò)上的工業(yè)物聯(lián)網(wǎng)(IIoT)端點,這極大地增加了組織機構(gòu)的攻擊面,使其面臨更高的安全風險。
實際上,ICS攻擊變得越來越頻繁,不僅僅是出于傳統(tǒng)原因(例如,工業(yè)破壞,關(guān)鍵基礎(chǔ)設(shè)施攻擊等),而且因為OT或IT網(wǎng)絡(luò)的滲透可能會導致威脅隱患橫向轉(zhuǎn)移到其他企業(yè)資產(chǎn)。換句話說,對控制系統(tǒng)的攻擊可能導致企業(yè)數(shù)據(jù)泄露,并且企業(yè)IT網(wǎng)絡(luò)可能因為一次ICS攻擊就全盤崩潰。
這是極其可怕的,因為這些OT相關(guān)網(wǎng)絡(luò)肩負諸多關(guān)鍵職能,例如電力,清潔自來水,制造過程,拯救生命的醫(yī)療服務(wù)等等 - 如果它們遭受侵害,結(jié)果將是災難性的。
在這個全新的威脅環(huán)境中,工業(yè)IT團隊現(xiàn)在意識到自己正在奮力保護最初部署時沒有充分考慮安全性的資產(chǎn)和環(huán)境。結(jié)果,出現(xiàn)了兩個主要的安全挑戰(zhàn):
缺乏可視性。大多數(shù)工業(yè)IT安全團隊無法全面掌握其IT和OT網(wǎng)絡(luò)以及云的所有端點。在當今動態(tài)的業(yè)務(wù)環(huán)境中,新的網(wǎng)絡(luò)技術(shù)和開發(fā)流程不斷被實施,當前的網(wǎng)絡(luò)狀態(tài)的保質(zhì)期微乎其微 - 使安全團隊難以實現(xiàn)實時的可視性。實際上,Lumeta關(guān)于生產(chǎn)環(huán)境的研究表明,平均而言,當前超過40%的動態(tài)網(wǎng)絡(luò)、端點和云基礎(chǔ)架構(gòu)是未知的,未受管理的,野生的或非認證IT。
此外,大多數(shù)IT團隊根本不知道網(wǎng)絡(luò)正在發(fā)生什么?基礎(chǔ)設(shè)施是否妥善管理?是否存在可能被惡意入侵者攻陷的脆弱環(huán)節(jié)?還有哪些其他漏洞?如果缺乏對網(wǎng)絡(luò)和端點的實時可視性,組織機構(gòu)就無法回答這些問題,因此無法準確掌握其風險狀況 - 使其容易受到攻擊。
缺乏對安全策略的管控。得益于工業(yè)4.0和其他數(shù)字化轉(zhuǎn)型技術(shù),工業(yè)業(yè)務(wù)的安全需求已經(jīng)超越了IT團隊的保障能力。因此,安全政策通常沒有得到有效執(zhí)行,而且糟糕的政策體系已成為常態(tài)(組織機構(gòu)正在與過時地,未使用,多余和不合規(guī)的混亂規(guī)則作斗爭)。這意味著旨在降低風險的安全策略,在實際執(zhí)行中在安全性和合規(guī)性方面的效果不盡如人意。
保護OT / IT融合環(huán)境
由于OT設(shè)備傳統(tǒng)上是封閉的,因此無法通過回撤和簡單地添加安全軟件來降低風險?他們甚至根本沒有運行安全軟件的能力。這使得對復雜網(wǎng)絡(luò)的實時可視性和控制變得更加重要,因為必須在威脅到達OT端點之前識別并阻止威脅。為了保持堅不可摧的安全狀態(tài),IT安全專業(yè)人員必須能夠回答以下問題:網(wǎng)絡(luò)上有哪些設(shè)備?他們在做什么?流量模式表現(xiàn)如何?是否有異常提示存在漏洞或危害?
令人興奮的是,組織機構(gòu)可以通過聯(lián)網(wǎng)設(shè)備監(jiān)測技術(shù)幫助他們識別網(wǎng)絡(luò)中的所有資產(chǎn)并實時監(jiān)控其狀態(tài),從而輕而易舉地回答以上問題。通過實時了解IT,OT和云基礎(chǔ)架構(gòu)的端點,IT安全團隊可以運用跨混合環(huán)境的策略管理,確保網(wǎng)絡(luò)上的所有內(nèi)容都遵循安全策略,即計算機環(huán)境中的每個資產(chǎn)都遵循正確的規(guī)則和配置。
網(wǎng)絡(luò)分段,顧名思義,將網(wǎng)絡(luò)分解為相互隔離的網(wǎng)段,是IT / OT網(wǎng)絡(luò)安全的關(guān)鍵組成部分,因為它會限制威脅隱患在資產(chǎn)中的橫向轉(zhuǎn)移。
按照類型,目的,訪問權(quán)限和解決方案類型對網(wǎng)絡(luò)進行分段,即使網(wǎng)絡(luò)犯罪分子或未經(jīng)授權(quán)的用戶能夠破壞資產(chǎn),也只能被限制在特定的網(wǎng)段,而不能自由地跨越到其他相鄰的網(wǎng)段。
換言之,上文中提到的案例,將控制系統(tǒng)的攻擊將被遏制在特定區(qū)域,而不會導致企業(yè)數(shù)據(jù)泄露,反之,如果企業(yè)IT網(wǎng)絡(luò)遭到破壞,ICS將會幸免。
最后一個難題是活動網(wǎng)絡(luò)基礎(chǔ)設(shè)施監(jiān)控,它提供實時更新的監(jiān)控功能,可檢測網(wǎng)段通信違規(guī),泄密隱患以及異?;顒雍屯{。有了這些信息,IT安全團隊方可在安全風險破壞關(guān)鍵基礎(chǔ)設(shè)施之前立即采取行動,對其進行修復。
安全要從頭抓起
越來越多的工業(yè)公司引入OT / IT融合網(wǎng)絡(luò),以保持競爭力,推動更優(yōu)的業(yè)務(wù)決策和業(yè)績增長。但是,為了實現(xiàn)工業(yè)4.0創(chuàng)造的所有商業(yè)利益,組織機構(gòu)必須將安全問題放在新計劃的最首要考慮,而不是作為事后的補充考慮。唯有這樣,組織機構(gòu)才能在不增加風險的情況下享受數(shù)字化轉(zhuǎn)型,IIoT和其他下一代技術(shù)帶來的紅利。如此一來,組織機構(gòu)最終將安全視為業(yè)務(wù)推動器,而不是瓶頸。
及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用
本文來源:網(wǎng)絡(luò)
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負責人:張明