处理IT、OT融合对网络安全至关重要

信息技术(IT)和运营技术(OT)一直是对立的,但它们需要走到一起,以应对任何人都更容易利用和使用的网络安全威胁。

通过格雷戈里·黑尔,ISSSource报道 2016年7月19日

随着一个行业刚刚意识到它已经存在的安全问题,工业物联网(IIoT)的额外推动意味着安全专业人员需要帮助,而且是快速的帮助。

这就是IT-OT融合发挥作用的地方。虽然双方没有传统上的相处,但这一概念必须抛到一边。一方必须从保护企业的多年工作经验中收集信息,而另一方则需要理解您不能关闭控制系统并重新启动。

“运营技术(OT)将需要与信息技术(IT)合作,以实现这一目标,”工业卫士联合创始人沃尔特·西科拉(Walt Sikora)在与工业安全和安全来源(ISSSource.com)的网络广播中表示。“IT是一个非常动态的环境;它总是在变化。如果你是一个IT安全人员,你会面临很多挑战。安全态势非常成熟。如果我们与OT相比,这个网络相对较小。变化很小。这些系统不是很动态的。他们希望一个系统能够持续很长时间。”

多年来,制造环境中的安全态势已经有所改善,但仍有很长的路要走,IT-OT的合作将帮助制造商向前迈进。

“从IT和OT的角度来看,我如何与对方互动?每个团队都有一定程度的专业知识。如果我们能够利用双方的专业知识,将会有一些很大的优势,”西科拉说。“一旦你能理解组织中对手的观点,合作就更容易了。”

“你必须考虑安全性和弹性,因为当你处理机械、阀门、执行器和机器人等东西时,我们是在处理物理网络空间。您必须考虑到您正在连接到Internet的设备的安全可靠使用。在工业环境中,有很多内置的保障措施,以便在出现问题时将它们置于安全状态。”“被控制的东西需要被置于一种不会造成伤害或损害的状态。当我们开始考虑将这些设备放到互联网上时,这一点很重要。”

此外,随着互联网上各种各样的设备,以及利用漏洞的复杂性和攻击者的增加,安全专业人员需要他们所能得到的所有帮助。

西科拉说:“对手已经从地下室里的孩子开始,他们想要插入并做一些恶意的事情。”“在那个年代,你必须非常精通计算机才能解决问题。另外,一家供应商的操作系统非常封闭。一个漏洞不太可能在一个以上的系统上发挥作用。”

今天的攻击是这样的,孩子们可能坐在地下室里搜索谷歌或使用Metasploit,一些黑客放置了一个工具包,里面有他需要的所有攻击设备来攻击受害者。攻击者不需要有任何先进的计算机或系统知识。

西科拉说:“一个例子是在波兰的有轨电车系统中,一个少年拿着电视遥控器,控制着轨道的切换。”“坏消息是,对手已经增强了他们的能力,更坏的消息是,这种能力是现成的,这些漏洞的交易、购买、使用和针对工业控制系统(ics)有一个完整的市场。”

网络杀伤链

虽然这听起来很悲观,但事实并非如此。事实上,有一些方法可以让防御者看到并发现攻击者正在侵入他们的系统,这就是网络杀伤链。

西科拉说,网络杀伤链背后的重点是情报驱动的防御。这是企业能够提前完成这项艰巨任务的唯一途径。

情报驱动防御背后的理念是:

  • 获得意识
  • 理解技术的能力
  • 问责制
  • 赋权
  • 情报。

他说:“这不是一件事,没有什么灵丹妙药,而是深度防御。”

网络杀伤链分解了攻击的各个阶段:侦察、武器化、交付、利用、安装、指挥和控制以及针对意图的行动。

他说:“如果我们能够有一个程序来观察我们的防御和衡量我们的防御姿态,那么对手就无法发现先进攻击的各个阶段。它提供了多种机会,通过有效的对策,通过情报驱动的防御生命周期,帮助发现和防止攻击。”

这个想法是你越早打破链条,就越容易,对手就更有可能无法完成他们的任务。但是,如果攻击者深入到指挥和控制系统,他们已经破坏了网络,而且因为他们已经建立了据点,所以很难做到这一点。

西科拉说:“如果我能测量和收集数据,并从中获得信息,我就能看到过去发生了什么,并找到妥协的指标。”“那时我就可以开始向前看,看看我能做些什么来阻止未来的事情发生。”

格雷戈里·黑尔是《工业安全与保安来源》(ISSSource.com),这是一个新闻资讯网站,内容涵盖制造业自动化领域的安全及保安事宜。本内容最初出现在ISSSource.com.由CFE媒体制作编辑克里斯·瓦夫拉编辑,控制工程cvavra@cfemedia.com

在线额外

ISSSource还有其他关于OT安全和控制系统漏洞的报道。请看一篇相关的文章,从保险公司的观点

请看下面来自ISSSource的关于安全的更多故事。

原始内容可以在www.isssource.com