构建ICS网络安全生态系统

公司、政府和供应商需要开发一个网络生态系统,它不仅仅包括他们组织的四面墙,以帮助缓解日益复杂的威胁。

通过Anil Gosine 2017年2月14日

随着针对工业控制系统(ics)的攻击数量的增长,运营关键基础设施的政府机构、私营公司和公私合作伙伴关系正面临着重大的安全风险。控制系统的互联性越来越强,基于以太网的架构在公司中越来越普遍,尽管其潜在的安全风险有所增加。ics是关键基础设施的组成部分,促进了人们每天依赖的重要行业的运营。开发一个不局限于公司内部的网络生态系统,对于缓解每天都在增长的威胁至关重要。

威胁和网络事件-恶意或意外-每天都在工业控制网络中发生。利用工业协议、网络和设备中的漏洞比以往任何时候都更容易。过去六年应该是工业自动化行业的警钟。ics成为Stuxnet、Night Dragon和Shamoon等网络攻击的主要目标。不断增加的攻击量需要更有效的运营网络解决方案,可以跨多个平台聚合、分析和关联数据,以近乎实时的可视化方式描述任何正在出现的潜在威胁。组织必须超越自己的范围,与他们的企业合作伙伴、供应商和供应商合作,应对网络攻击的潜在影响。然而,所有这些由交互设备、网络、组织和人员组成的复杂系统使其成为潜在的威胁,同时也是一种好处。

企业和政府组织必须合作,进一步开发关键基础设施保护解决方案,不仅满足最低要求。解决方案必须针对负责保持关键基础设施运行以及降低风险的业务案例的专业人员。在过去,通信协议和孤立的环境使ics在很大程度上不受针对企业信息技术(IT)网络的恶意攻击的影响。

然而,随着系统之间的联系越来越紧密,实现端到端安全必须由多供应商和组织共同努力来创建网络生态系统。由熟练的网络犯罪分子、黑客活动分子和政府开发的流行和专门的威胁正比以往任何时候都更侧重于关键基础设施及其辅助系统。这些攻击的影响远远超出了预定目标的范围,这使得安全比以往任何时候都更加重要。

美国国土安全部(DHS)确定了发展网络生态系统的三个核心原则:自动化、互操作性和身份验证。

  • 自动化-实现快速事件检测和响应。自动化是一种以机器速度而不是人类反应速度对网络情况做出决定并采取特定行动的策略。
  • 互操作性,启用跨设备分布式威胁检测。互操作性必须消除组织的技术限制,以便他们在网络防御自动化中无缝协作。
  • 身份验证,以安全的方式为自动化协作启用可信通信。在做出自动化决策时,身份验证提供了所涉及的合作伙伴是真实的保证。

维护ICS完整性需要全面了解所有ICS组件之间使用的通信标准,以保持安全高效的操作。在这个网络-物理层中,很难发现通信错误、网络安全威胁和糟糕的网络健康问题。症状很明显:缓慢的人机界面(HMI)更新、无法解释的关机以及ICS组件的不稳定故障。一个健壮和健康的运营技术(OT)网络是防止这些故障的关键。

潜在的ICS风险

通过企业网络与其他商业和企业级系统通信,对ics和传感数据的需求日益增长。这带来了新的风险和挑战,业主必须面对和缓解。有太多的数据需要他们筛选,而缺乏熟练的劳动力来帮助他们处理这些数据,这意味着不合格的员工会在无意中成为网络安全风险。

ICS收到的网络攻击的初步报告可以追溯到15年前。从那时起,总量呈指数级增长,远远高于新闻报道所确定的数字。公众对这些私营和公共实体的普遍怀疑和信心丧失,导致蓄意压制有关攻击的信息;但是,向公众传播信息不当也会导致下意识的反应和可能不是最好的解决方案。向监管机构、行业同行和支持组织报告网络攻击是一个更明智的选择。这有助于创建解决方案,降低未来攻击的风险,并制定更强大的防御策略。

从初始设计的安全性

从历史上看,由于安全性是一个无关紧要的问题,网络安全并没有设计和实现到ICS中。现在它必须是任何项目的组成部分。关键基础设施部门必须与业主、行业、集成商、监管机构和供应商密切合作,以便从一开始就将有效的网络安全措施集成到ICS中。

一般来说,工业部门需要停止将安全视为系统安装后才实现的东西。安全性需要在一开始就进行设计,并在整个企业的所有层进行管理。ICS中最关键的网络组件是设备,ICS网络安全应侧重于确保设备的安全和可靠地运行。

针对ICS的网络威胁正在不断变化和增长,因为网络攻击者不断寻找新的目标,犯罪勒索也在增加。ICS安全不再是为了防止黑客或拥有强大的物理边界。地下数字经济为潜在的企业竞争对手或对手利用ICS漏洞提供了数十亿美元的激励。更多的公司将被要求详细说明他们采取的网络安全方法,并详细说明他们为技术供应商和服务提供商进行了哪些分析和评估。各国政府正在意识到网络安全是他们面临的最严重的经济和国家安全挑战之一,并正在加大保护关键基础设施漏洞的努力。

ICS供应商降低控制系统安全风险的举措导致自动化专业人员通过控制系统设计和最佳实践、技术和专业服务的结合,更有效地保护其工业过程。由于ICS代表了生产的核心,网络安全流程必须通过多层防御来解决内部和外部威胁,以减轻各种类型的风险。

ICS供应商和自动化专业人员必须致力于提供一套不断发展的产品和服务,以帮助降低风险并提高生产资产的安全性。解决方案还必须包括风险分析,在一个平台上组装和关联数据,为网络安全盲点提供可操作的可见性。这推动了有效的网络风险管理,并创建了更强大的网络安全态势。解决方案必须使组织能够理解他们当前的业务环境,并提供员工、供应链、客户和攻击者如何与他们的控制系统、数据、设施和应用程序交互的上下文意识。在一个全球相互交织的世界里,威胁可以而且确实来自任何地方。

让网络安全成为组织文化的一部分

传统的网络安全方法是必要的,但不足以适当地保护组织。必须推动组织投资于一流的技术,了解他们的生态系统,并与值得信赖的合作伙伴合作,共同保护生态系统。各组织必须了解定期进行脆弱性评估的必要性,以了解其所提供的价值。这允许公司的员工查看业务流程和支持业务流程的应用程序和数据,以及映射连接硬件的基础设施。

Anil Gosine他是MG Strategy+的全球项目经理。由制作编辑克里斯·瓦夫拉编辑,控制工程, CFE传媒,cvavra@cfemedia.com

在线额外

查看作者的其他文章,链接如下。

作者简介

Anil Gosine在工业部门拥有超过18年的施工管理、运营和工程经验,主要专注于美国、加拿大和中美洲的电气、仪器仪表和自动化过程和系统。他在公用事业行业有超过11年的工程、实施和项目管理经验,在该行业领域内利用广泛的产品和控制系统技术。Anil是多个专业组织的活跃成员,并独立参与基础设施开发、工业自动化设计和实施、数据分析和网络安全流程的行业论坛和技术委员会。Anil是MG Strategy+全球工业项目的全球项目经理,并领导战略效率联盟安全工作组,特别关注ICS和安全情报和分析的网络安全指标、威胁、漏洞和缓解策略。