网络安全

网络安全和启用IT的兴趣

信息技术策略可以帮助打击新的网络安全漏洞,并部署用于工业控制系统,远程终端单位,监控和数据采集系统的操作技术用途的实心网络安全计划,因为部署的工业互联网增加。

由Steven Seiden,Leighton Johnson,Tony Barber博士,Djenana Campara 2020年12月7日
礼貌:NIST通过收购数据解决方案和KDM Analytics

学习目标

  • 理解S.Ummer 2020网络安全咨询,风险,基础设施。
  • 看到网络安全的风险和回报整合它和OT。
  • 审查风险管理建模,自动化,工具。

自工业时代黎明以来,资源开采一直是关键业务。网络安全问题也有所增加。随着信息技术(IT)的进步,妥协,损坏和禁用网络和系统的机会是指数增长的,创造了恶意机制的新发展。

虽然第一次网络安全专利于20世纪80年代初期登记,但业务需求的支持和保护特派团业务正在增加国家安全和情报机构的优先事项。它在过去三十年中,它的网络安全已经看到了指数增长,但传统上独立的安全性,在操作技术(OT)空间中的安全性,由于其功能的独立性质,继续滞后。OT系统包括工业控制系统(ICS),如监控和数据采集(SCADA)系统,分布式控制系统(DCS),远程终端单元(RTU)和可编程逻辑控制器(PLC)。随着应用于OT的事物互联网(IOT)的开始,工业物权(IOT)(IOT),已更加关注网络安全。

在过去十年中,对连接OT利用的需求的主要需求增加了多次部署的先进技术,需要连接设备的运营和维护。这种使其启用的OT系统和组件的使用导致了由于IT和OT的融合而增加的安全特性,对网络攻击产生了新的机会。

图1:根据NIST的据NIST将风险建模的标准方法(OT),其将风险定义为“风险是威胁事件发生的可能性以及事件发生的潜在不利影响。”礼貌:NIST通过收购数据解决方案和KDM Analytics

图1:根据NIST的据NIST将风险建模的标准方法(OT),其将风险定义为“风险是威胁事件发生的可能性以及事件发生的潜在不利影响。”礼貌:NIST通过收购数据解决方案和KDM Analytics

2020夏季网络安全咨询

2020年7月,国家安全局(NSA)和国土安全部的网络安全和基础设施和基础设施安全局(DHS)发布了美国公司的警报,他们应该立即采取行动,以减少所有人的漏洞和暴露OT和ICSS。

咨询“NSA和CISA建议立即采取行动来减少所有操作技术和控制系统的曝光”(U / OO / 154383-20 | PP-20-0622 | PP-20-0622 | 7月2020 Rev 1.0),陈述:“最近几个月,网络演员通过开发互联网可访问的OT资产,证明了他们继续愿意对关键基础设施(CI)进行恶意网络活动。Due to the increase in adversary capabilities and activity, the criticality to U.S. national security and way of life, and the vulnerability of OT systems, civilian infrastructure makes attractive targets for foreign powers attempting to do harm to US interests or retaliate for perceived U.S. aggression.”

这一严重警告呼吁美国公用事业公司采取行动,不遵守联邦监管的安全指导,使他们的大部分CI可能受到损害。网络安全方法的实施和漏洞利用的预防是大多数CI制造商、政策开发人员和联邦领导层最关心的问题之一。

图2:根据NIST特别出版物800-30,rev.1(2018)第12页,这是所有风险,特别是网络安全风险都应该被看待的科学视角。礼貌:NIST通过收购数据解决方案和KDM Analytics

图2:根据NIST特别出版物800-30,rev.1(2018)第12页,这是所有风险,特别是网络安全风险都应该被看待的科学视角。礼貌:NIST通过收购数据解决方案和KDM Analytics

连通性、关键基础设施、网络安全风险

想象一家CI制造商或公用事业供应商,不明确了解关键服务的安全含义,例如能源,水和/或食物。Imagine unintentionally, or intentionally, propagating a virus on a large-scale complex system that supports U.S. transportation communications, and/or emergency services infrastructures and not knowing or understanding the multiple vulnerabilities opportunistic hackers can exploit on U.S. operational network through the U.S. defense industrial base (DIB).

这就是为什么将网络安全的成熟和自动化应用于CI的原因可以在联邦,州和地方决策者之间雇用安全和风险文化的同时提供全面的识别和评估。这包括通过通过自动化优化这些评估来保护对CI系统的不适当的访问和减少数据披露,妥协和/或丢失。

图3:KDM Analytics'(KDMA)刀片风险管理器(BRM)采用基于模型的系统工程(MBSE)方法,并扩展了分析功能,以基于组件,元素,信息交换和数据流评估网络安全姿势。礼貌:获得数据解决方案和KDM分析

图3:KDM Analytics'(KDMA)刀片风险管理器(BRM)采用基于模型的系统工程(MBSE)方法,并扩展了分析功能,以基于组件,元素,信息交换和数据流评估网络安全姿势。礼貌:获得数据解决方案和KDM分析

国土安全部:三个基础设施领域

国土安全部将基础设施分为三个方面。

  1. 物理基础设施:电缆纤维,水坝/储层/治疗厂,企业机构,送货场地,农场/食品加工厂,政府设施,医院,核电站,发电厂/生产基地,铁路/公路桥/管道/港口
  2. 关键基础设施/关键资源:农业和粮食、银行/金融、化工、商业设施、通信、水坝、国防工业基地、应急服务、能源、政府、信息技术、纪念碑/标志、核、邮政和航运、公共卫生、运输、水
  3. 网络基础架构:控制系统,硬件,信息服务,软件。

综合网络安全风险,奖励

因为所有东西都是连接的,所以未打补丁的漏洞、配置错误或应用程序弱点都可能破坏连接的系统,使所有东西都处于危险之中。

随着新技术介绍,IT和OT系统之间的链接将扩展;组织扩展其客户基础,CI增长。能源生产部门是遇到这一交叉的许多CI地区,以及技术,硬件和软件组合的otS混合组织,以获取使用这些连接组件和系统的组织,公司,代理商和公司。

融合安全性,安全性和可靠性要求表明了对CI的整体方法的巨大需求和域中包含的各种控制系统的风险理解。所有CI扇区都需要这种多面视图。由于它用于支持OT操作,这两种技术的合并为每个区域的运营和维护带来了新的风险因素。

IT员工现在具有机器级通信和基于OT的数据的连接。其IT安全组件不设计为使用监控活动不熟悉的网络协议来感测和监控,并在每天传输和接收的服务员风险。这可以和通常会导致IT设备和应用程序中的未识别漏洞,导致违规,故障和意外的负面结果。

IT数据结构对OT的影响

OT系统正在安装、实施和部署,并从IT端进行连接和监控。OT系统的IT输入不是为处理这些新的不同的数据类型和结构而设计或配置的。IT和OT的差异导致OT以未知和意外的方式反应,导致OT以非最佳的方式运行。这将对影响我们生活方式的服务产生重大影响,如能源供应、供水和其他领域。

为了产生和支持OT与IT的融合,我们需要理解和处理这些系统执行的关注领域。我们的运营、产品、服务和活动都存在风险。当威胁利用系统内的弱点或差异对系统、活动或组织过程产生不利影响时,风险就形成了。这些问题可能导致收入损失、数据损失(由于监管罚款导致利润损失)、客户损失、声誉损失,甚至可能失去市场份额;所有这些都会影响整个组织,而不仅仅是IT或网络安全团队。

图4:图4显示了以ot环境计算代表授权边界的物理容器的能力。礼貌:获得数据解决方案和KDM分析

图4:图4显示了以ot环境计算代表授权边界的物理容器的能力。礼貌:获得数据解决方案和KDM分析

风险管理对OT/CI的适用性

为了解决OT/CI中的网络安全问题,需要解决以下问题:

  • OT和CI的相关组成部分是什么?
  • 他们如何连接?
  • 在每个组件和任何外部实体之间存储和/或传输哪些数据?
  • 系统内的风险,威胁和漏洞是什么?
  • 你在哪里找到它们?
  • 它们是如何被发现的?

系统分析和好奇心开始“风险建模”的过程。Figure 1 outlines the standard approach to modeling risk within OT, according to National Institute of Standards and Technology (NIST), which defines risk as “risk is a function of the likelihood of a threat event’s occurrence and potential adverse impact should the event occur.”

如何分析OT网络安全风险

OT网络安全的独特之处在于,有多种方法可以帮助网络安全专业人员分析风险,全面制定适当的应对措施。

这些包括:

  1. 执行风险建模
  2. 分离和集装箱组件
  3. 定义OT攻击模式
  4. 建立和实施安全供应链。

这些技术有助于组织确定高风险,以及需要保护和监测的内容,以优先考虑OT的安全工作。根据NIST特刊800-30,第12页,图2提供了所有风险,明确的网络安全风险的科学镜片,请根据NIST特刊800-30。

该过程为每个区域产生可量化的风险计算,并允许组织产生优先风险的区域,以减缓和推动决策行动。

图5:在这个多层攻击树的小图形表示中,安全供应链要求我们能够提供额外的特性来逐条列出攻击,关注特定区域,并分析攻击的类型、受影响的资产和单个攻击者。礼貌:获得数据解决方案和KDM分析

图5:在这个多层攻击树的小图形表示中,安全供应链要求我们能够提供额外的特性来逐条列出攻击,关注特定区域,并分析攻击的类型、受影响的资产和单个攻击者。礼貌:获得数据解决方案和KDM分析

OT风险管理建模,自动化

这种类型的工具可以采用基于模型的系统工程(MBSE)方法,并扩展分析功能,以基于组件,元素,信息交换和数据流评估网络安全姿势。基于统一的架构框架(UAF)开发了自动风险加速器,以扩大宽度和深度分析,以解决基于证据的网络安全和风险评估。这样的工具提供了来自国际和国家标准组织(如NIST)的综合概念的当前,相关网络安全指导。图3概述了这种工具对网络安全和网络风险自动化的方法的特征和细微差别。

第二种方法是组件的隔离和容器化,允许对OT组件进行隔离,从而避免暴露OT操作环境中的外部风险。图4显示了对OT环境中代表授权边界的物理容器进行图形化建模的能力。

在第三种方法中,自动风险建模工具以图形方式显示由该工具评估的攻击模式/路径的示意图。虽然图5提供了多层攻击树的小图形表示,但是安全的供应链需要额外的功能来排序攻击,专注于特定区域,并分析攻击类型,受影响的资产以及个人攻击者和个人攻击者。

在第四种方法中,安全供应链产生了在整个环境中安全的操作活动,这为OT提供了减少的风险竞技场并将其连接到工作。这为组织提供了减少和管理基于安全OT的行动和活动的风险。这些技术提供了关键的洞察力和网络安全分析,导致对兴趣系统的OT组件的主动保护,这提出了一种经济高效的网络安全运营管理。

网络安全集成,行为,影响

需要通过MBSE进行系统建模和网络安全性分析的可扩展性,以了解集成点,可能的紧急行为以及网络威胁对兴趣的关键基础设施的影响。MBSE创造了研究网络安全威胁和对ICS的网络攻击的身体影响的机会。CI的虚拟模型可以建立理解CI设计的差异,意外行为的差异,(如义力测试,多变种漏洞分析)和每个组件的可变性的技术不确定性。

史蒂文塞根总统是多少获取数据解决方案Leighton Johnson.CISM、CISM、CMMC-AB临时评估员L-3是Acquired Data Solutions公司的高级网络安全工程师。托尼巴伯博士CSEP, RMP是Acquired Data Solutions公司的系统工程主管。Djenana Campara是总统KDM Analytics.。由Mark T. Hoske,Content Manager编辑,控制工程,CFE媒体,mhoske@cfemedia.com.

更多答案

关键词:工业网络安全,IT/OT融合

考虑一下这一点

你的IT/OT网络安全吗风险管理推进,以满足先进自动化和IIOR的需求吗?


Steven Seiden,Leighton Johnson,Tony Barber博士,Djenana Campara
作者生物:Steven Seiden是收购数据解决方案的总裁。该公司拥有20多年的经验,为政府机构和商业部门提供工程生命周期的技术解决方案。为了了解更多,请访问www.acquiredata.com Leighton Johnson,Cissp,Cism,CMMC-AB临时评估员L-3,是收购数据解决方案的高级网络安全工程师,拥有超过40年的计算机安全,IT和网络安全经验。Tony Barber博士,CSEPA,RMP,是一个有收购数据解决方案的系统工程高管,拥有超过20年的系统工程,网络安全和IT经验。Djenana Campara是KDM Analytics的总裁。她拥有超过30年的软件和安全经验。要了解更多信息,请访问https://kdmanalytics.com。