网络风险评估

成功的网络安全风险评估始于最终导致深度安全架构防御的方法。完成风险评估可以在网络安全漏洞对实时过程控制、监控和数据采集(SCADA)网络造成破坏之前发现这些漏洞。

通过Todd Nicholson,工业卫士 二七年十一月一日

成功的网络安全风险评估始于最终导致深度安全架构防御的方法。完成风险评估可以在网络安全漏洞对实时过程控制、监控和数据采集(SCADA)网络造成破坏之前发现这些漏洞。一旦确定了问题和漏洞,就可以在黑客或其他怀有恶意或非恶意意图的人利用之前解决问题和漏洞。这在关键基础设施过程控制系统中尤其重要,因为网络事件的后果不仅可能对公司和社区造成经济或社会影响,而且可能产生重大的负面物理影响。关键基础设施过程控制或SCADA系统环境中的网络安全漏洞可能会导致人员受伤、停机、财产损失,在最坏的情况下甚至会导致生命损失。

网络中的每一层都应该有自己的保护,并保护更重要的内层。

任何风险评估的目标都是在潜在漏洞成为事件之前发现它们。评估过程有助于确定将过程控制和SCADA环境的操作可靠性和可用性最大化的方法。创建一个成功的策略需要深入了解在保护控制系统中起作用的安全层。纵深防御计划的每个安全层都代表了一类系统组件,必须对这些组件进行最高级别的保护和加固,以便每个系统能够弥补其下面各层的任何固有缺陷。

风险评估过程暴露了这些系统中的漏洞,并利用当前防御中的弱点来显示攻击如何影响过程控制或SCADA网络。

从分析开始

构建深度防御安全战略的第一步是进行审计,并确定现有系统和集成点的数量,包括对网络架构的彻底审查。首先问自己一些基本的问题:

  • 周边是数字隔离还是物理隔离?

  • 企业IT和工厂控制网络是否相连?

  • 是否所有开放端口和防火墙规则都有文档记录?

  • 是否所有远程和VPN接入点都有记录?

  • 是否已完成对所有网络设备的审计?

  • 所有交换机和路由器配置是否已经过审计?

  • 是否审计了所有以太网和串行连接的设备?

  • 在您的过程控制网络中,所有的保护点位于哪里?

  • 从工厂网络可以访问Internet吗?

评审完成后,应包括:

  • 网络拓扑结构和连接点;

  • 信息资产;

  • 软件和硬件组件;而且,

  • 管理网络环境安全特性的协议、策略和过程。

这种环境应该记录在一个逻辑网络图中,该逻辑网络图基于对现场关键人员的采访,并通过引用现有的网络图和图表。您的文档应包括每个独特环境的安全区域,以及过程控制和SCADA网络中的网络安全访问控制策略:

  • 网络架构—防火墙、vpn、交换机和路由器;

  • 主机安全—操作系统、服务器和工作站;

  • 应用安全——scada、应急管理系统(EMS)、数据库、互联网;而且,

  • 现场设备-可编程逻辑控制器(plc),远程遥测单元(rtu),智能电子设备(ied)和其他工厂设备。

下一步是进行漏洞评估,以帮助了解物理、IT、过程控制和SCADA环境中的当前漏洞。目标是了解网络安全事件的所有潜在威胁和相关风险。了解所有关键系统和网络安全事件的潜在影响,为确定保护环境所需的投资提供了基础。

要确定黑客或入侵者是否真的可以进入您的网络和/或设施,唯一的方法是使用一种称为渗透测试的技术来测试评估中发现的漏洞。实际上,这是试图侵入你自己的系统。本练习的目的是使用渗透工具和技术来识别可能容易被恶意攻击者利用的网络漏洞。渗透测试活动可能因过程控制和SCADA网络环境的不同而有所不同,但应该包括识别连接到网络系统的所有接入点,包括通信接口、网络连接、路由器、交换机和任何其他外部连接。应确定所有漏洞的发现,包括成功的渗透。

在漏洞评估和渗透测试之后,应该创建渗透测试的总结报告,概述网络渗透尝试的结果。

以分析结束

最后,与所有相关方进行详细的差距分析,以确定未经授权访问过程控制或SCADA网络环境的影响。目的是帮助评估和比较给定过程控制或SCADA网络环境中当前网络安全保护水平与建议的网络安全态势。重要的是记录所有相关的缺陷,并提出缓解措施的建议,以满足所有确定的要求。(像Industrial Defender这样的组织可以协助评估过程,并帮助制定适当的安全目标和目标。)每天在未经加固的网络上操作,网络犯罪分子就有时间发现和利用弱点。

作者信息
Todd Nicholson是Industrial Defender Inc.的首席营销官。联络他的地址是tnicholson@industrialdefender.com