评估IT和OT环境中的勒索软件风险

行业组织和政府都在努力应对勒索软件风险这一复杂的网络安全问题

通过德拉格 2022年8月9日
图片来源:CFE传媒

网络安全的见解

  • 勒索软件是一种网络攻击,威胁行为者从公司窃取数据并持有这些数据以索取赎金——尽管众所周知,公司支付了赎金却得不到任何回报。
  • 在处理勒索软件时,重要的是将防止攻击的成本与支付赎金的成本进行比较,也称为勒索软件风险分析。
  • 系统越复杂,评估勒索软件风险就越困难,但有一些方法可以通过复杂的系统分析代码来降低勒索软件风险。

去年,勒索软件已成为针对众多工业部门的一种普遍攻击形式。根据Dragos威胁情报和其他账户,制造业组织受到勒索软件的打击最严重——与其他行业相比,这一比例几乎是2:1——显示出勒索软件风险的上升。在过去的六个月里,勒索软件演员已经勒索了许多制造企业,包括Molson Coors, Honeywell, JBS和殖民地的管道

在2021年上半年,该公司将勒索软件网络攻击的平均补救成本达到约185万美元。这包括停机时间、人员工时、设备成本、网络成本、失去的机会、支付的赎金等。

行业组织和政府都在努力应对这个日益复杂的网络安全问题。这篇博客提出了一种使用复杂系统分析和高等数学来看待勒索软件问题的新方法。

什么是勒索软件?

勒索软件会创建无法使用的文件系统,并可能停止进程、停止生产、中断分发,并使受害者头疼数周。其目的是通过拒绝访问受害者的文件系统并要求支付费用来重新获得对进程的控制,从而向受害者勒索钱财。

勒索软件技术多种多样,但在通过已知漏洞访问IT和运营技术(OT)基础设施方面有共同的主题。勒索软件演员利用了前条件的完美风暴:

  • OT和IT之间界限模糊
  • 对OT中系统之间的相互作用理解不足
  • 对企业IT和OT之间的系统的系统之间的交互理解不足
  • 制定远程访问模式,以满足在家工作的大流行病需求。

一旦威胁参与者实现了对组织关键系统的初始访问,他们就会执行其他程序以获得一个立足点,从而横向移动到其他连接的系统。最佳实践和更好的纵深防御体系结构已被证明对勒索病毒行动者采用的混合方法无效。

勒索病毒受害者要在短时间内做出非常困难的决定:我们如何恢复操作?我们如何才能快速、轻松地阻止资金外流?我们怎样才能让股东满意呢?这些都是被勒索组织面临的无数问题之一。

在某些情况下,一些组织支付了赎金,却发现即使在解密密钥被释放并恢复系统之后,他们的系统也无法正常运行。

勒索软件风险分析与成本比较,降低风险

与从勒索病毒攻击中恢复的成本相比,组织必须考虑降低勒索病毒风险的行动成本。降低风险的成本可能是巨大的,但更大的成本是损失几天、几周甚至几个月的制造、分销和交付的风险。

组织面临着一个复杂的系统优化问题,在安全控制、实现和网络卫生的前期成本与勒索病毒攻击载体(未修补的漏洞)的暴露之间取得平衡,以及潜在的赎金成本。

降低风险的活动可以是实质性的,包括:

  • 安全控制:防御深度方法,如分段网络,并对OT和IT如何相互作用建立清晰的理解
  • 实现:审计、安全访问控制、安全远程访问控制、跨IT和OT频谱的更新软件和硬件
  • 网络卫生:战略安全计划,以适应组织IT和OT不断变化的需求

鉴于这种情况,评估勒索软件风险非常适合进行复杂的系统分析。

用复杂系统方法评估勒索软件风险

复杂系统本质上很难建模,因为它们之间或给定系统与其环境之间存在依赖、竞争、关系或其他类型的交互。这项研究提出,勒索软件之所以成功,是因为缺乏对复杂系统如何与其他复杂系统交互的理解。

复杂系统的研究把集体行为作为基本的研究对象,而不是研究它们的组成部分和它们之间的个体相互作用。复杂系统分析的核心是考虑具有许多组件(抽象的或真实的)的系统如何与其他系统及其组件交互。

大多数复杂的系统都有三到七个特征来定义它们。我们可以将这项研究的复杂性分为四类:IT、OT、访问控制和审计。

复杂系统分析与勒索软件预防相关,因为它考虑了这些系统如何相互作用。一个复杂的安全方程可能是这样的,例如:

F(S)=[(S (IT) S (OT) S (AC) S (AU))]

IT、OT、访问控制和审计的安全功能组成F(S),即安全功能。它指导读者如何为每个函数创建一个广义公式,并参考复杂系统理论中的思想领袖。

每个变量x1+ x2+ x3.x……n表示为改善组织的网络防御态势而采取的措施。可以有任意数量的这样的措施,一个措施可以是补丁、配置、检测或为保护基础设施而采取的任何措施。

这种解决勒索软件问题的数学方法不是“银弹”,但它旨在描述一个使用复杂系统分析作为基础的安全系统。它进一步创造了对变量的更全面的理解,它们的相互联系和乘法解决问题的潜在方法。

理解结果

在这个模型中模拟操作的结果可能会使您大吃一惊。因为即使在相对安全的环境中,这种风险评估方法产生的数字也很低——这意味着没有做好充分的准备。

这种数学方法重视衡量在给定环境中执行安全功能的资产的有用性的价值和必要性。在度量安全实现工件和调整公式以确定“整体安全性”方面需要做更多的工作。

这绝不是“绝对安全”的故障安全度量工具,而且一般来说,绝对安全在大多数情况下是无法实现的。这种方法的优点在于能够单独或整体地理解资产管理和每个资产的安全状况。

无论结果如何,提高OT资产的可见性,回顾IT和OT网络的架构进行桌面练习来练习应对勒索软件攻击将有助于保护您的操作。

-这最初出现在德拉格的网站德拉格是CFE媒体和技术内容合作伙伴。

原始内容可以在德拉格