连接的自动化失败了一个网络安全的第一个规则(或布拉德皮特教导了我关于工业网络安全的问题)

不久以前,这些工业控制系统(ICS)资产部署在独立的网络上,脱离了信息技术(IT)网络安全范围。这不再是这种情况。

吉姆·库克(Jim Cook)和迪诺·布萨拉奇(Dino Busalachi)著 7月27日,2021年
图片礼貌:Brett Sayles

有时担心今天的网络安全风险可能会感受到这一点。您实现了框架,识别漏洞,评估这些风险,地址缓解计划,并在流程和技术上执行。挥之不去的思想仍然是关于缺少的东西,改变了什么,新的漏洞,想知道你是否接下来。

如果您所在的组织环境中有工业资产,那么您可能就是Bill。工业车间里到处都是关键的自动化设备和传感器,控制着生产所需的昂贵资产。不久以前,这些工业控制系统(ICS)资产部署在独立的网络上,脱离了信息技术(IT)网络安全范围。

正如事项所做的那样,所需的需求和这些控制系统丢弃在公司网络上,利用终端,远程访问,打印机,Wi-Fi,应用程序集成以及增加数据需求等资源的可访问性。然而,该设备现在被称为操作技术(OT),仍然不受控制。

传统的IT安全防护方法是通过Vlan、防火墙和各种分离方法对连接的工业设备进行分割。这样做有几个原因:

  1. 运行设备的控制系统具有运营所有权。
  2. 任何维护将直接通过供应商或合同支持。
  3. 操作变更将发生在IT部门及其技术工具解决方案集的视图后面。这条线已经画好了:这是IT责任的终点,OT责任的起点。

“搏击俱乐部的第一条规则是:不许谈论搏击俱乐部。”

网络安全的第一个规则是:识别。任何网络安全框架的初始核心元素都是“识别”(例如NIST /斜切ATT&CK),因此常用技术是放置资产库存工具以推动资产发现,以构建电流和准确的基线。这些工具通过安全信息和事件管理(SIEM)和配置管理数据库(CMDB)/资产管理数据库(AMDB)技术提供了巨大的工作。

现在在这里是摩擦:由于它们不一定是常见的资产,因此在工业环境中的许多网络资产不容易被认可。此外,由于网络分割技术,这些可能无法抵达传统工具。并且,由于控制中内置的处理潜在的潜在不利影响,不推荐更重要的是,扫描IC网络和资产。

当通信中断时,大多数ICS将切换到安全/停止位置,而这些传统工具并不适合工业环境。不可见的集成电路存在安全隐患。因此,在墙的另一边,我们有我们无法识别的物品,这最终失败了网络安全框架的第一个核心元素。

它曾经是可接受的风险。处理网络ecurity是一种不断的风险。以前解决风险的替代方案,实际上可能会引入更多风险。OT拥有设备并拥有安全性,因此只需将这些ICS资产放在OT框中并锁定,直到您可以安全地识别,对右?

“盒子里装了什么?”

威胁和漏洞持续增长,包括来自外部各方、国家行为体、恶意软件、勒索软件、病毒以及OT和IT环境的不断变化。

幸运的是,解决这些问题的能力在不断扩大。新的软件供应商已经与主要的工业自动化供应商合作,建立这些能力,以安全地看到盒子内部。Claroty、Dragos和Nozomi等供应商已经构建了能够对OT盒子提供可见性和监控的产品。

这些产品可以安全地执行被动“深度数据包检查”,并在集成到IT网络的同时创建OT网络上所有组件的更新,准确和电流基线。他们能:

识别连接的工业组件和通信协议。

  1. 提供软件和固件级别。
  2. 了解谁以及与这些单位进行通信的内容。
  3. 最后,有一种方法可以看到OT盒子的内部。

“你必须失去一切才能得到任何东西。”

让我们希望没有。这就是我们试图预防的。计划生意外,未安排的停机时间是一个显着的损失风险。更不用说对人类,环境和ICS资产的其他潜在损害,扩大停机时间和成本。

数字安全在工业环境中是至关重要的。随着这些新兴技术的不断发展,是时候引入这些工具作为标准安全过程的一部分了。如果你没有能见度,你就不知道风险。

现在就采取措施减少失去任何东西或任何东西的风险。基本要素依然存在。首先识别。然后一旦确定,保护。

如果您的环境中有工业资产,但不知道或没有完全的可见性,那么是时候解决第一条规则了。找一位精通这些新兴工具和技术的专家,然后问这个问题。

这篇文章最初发表于velta技术的博客Velta技术是CFE Media的内容合作伙伴。


吉姆·库克和迪诺·布萨拉奇
作者生物:Velta技术