网络安全

工业控制系统的网络安全漏洞将会发生

工业控制系统(ICS)安全攻击是给定的,但它们相对较少,应该处理。

通过戴尔彼得森 2021年3月11日,
图片礼貌:Brett Sayles

工业控制系统(IC)安全社区和资产所有者需要在2021年长大。无论何时存在实际,潜在或神话违反IC,无论影响如何,都有歇斯底里。这是在一个环境中,与其他生产中断或退化原因相比,对IC的成功攻击的数量和后果非常小。该歇斯底里的生长是部署越来越多的安全控制的建议,而不考虑所需资源的实际风险降低。2021年是我们学习生活的那一年,即网络攻击对ICS的现实有时会在违约后成功和焦点或恢复和恢复和恢复。

攻击者只需要成功一次

这个比喻让后卫很沮丧。在ICS中,由于“成功”是未定义的,它几乎总是被松散地或错误地使用。是否成功控制ICS中的服务器?成功是否会导致制造工厂发生两天的计划外停机?成功会导致六小时的停电吗?成功是否会导致一个城市连续四个月没有水从龙头流出?

作为资产所有者,我更愿意,旨在,我的运营是安全有效地在100%的时间内安全有效地生产高质量的产品和服务,而没有计划生动的中断。几乎所有资产所有者每年都不会缺乏与网络安全无关的理由缺乏这一目标。

资产业主已经学会了与天气干扰,供应链问题,劳动问题,支持生产产品或服务的网络和物理系统的系统问题和失败。我们需要学会居住,即将有可能会影响ICS生产产品和服务的能力的网络或网络/物理攻击事​​件。规划和期待零网络活动世界是傻瓜的差事。

在过去的二十年中,与其他原因造成的影响相比,网络攻击对ICS的影响是非常小的.在风险方程式中,可能性很小。这在很大程度上是由于攻击者缺乏动机和努力,这可能随时会改变,但从纯粹的统计分析来看,资产所有者将大量资源投入到降低可能性上是鲁莽的。

高冲击,低频事件

高冲击,低频率(HILF)事件也被讨论为长尾或黑天鹅事件。理查德•克拉克(Richard Clarke)称之为“以前从未发生过的问题”。有时它确实以前从未发生过,但通常是我们一生中从未发生过的事件,例如2020年前的大流行。

由于我们的化妆品,HILF风险对人们来说很难处理。首先,人们不愿相信它在我们这个时代是真实的。第二,如果人们相信这是真的,那么普遍的反应是“我们绝不能让这种情况发生”,所以我们会努力降低可能性,尽管一开始可能性很小,也永远不会达到零。

前进的道路

许多组织仍然缺乏有效分割、应用程序白名单端点保护和远程访问的双因素身份验证的基础知识。我们需要克服可编程逻辑控制器(plc)和其他一级设备及相关协议的设计不安全特性,以便其他保护安全控制能够实现的不仅仅是微不足道的风险降低。需要有一个计划来取代设计上的不安全。

对于已经实施基本ICS保护安全控制的资产所有者以及建议他们的人,2021年应该是一年,以重点关注减少后果,如果违反ICS发生违反IC。如果您想要一个特定的目标,请减少事件的业务后果,其中具有域工程和自动化技能的攻击团队具有完全访问和控制工程工作站。业务后果是您的风险矩阵的后果类别,如健康和安全,财务影响,客户影响,声誉等。

三个广泛的后果减少措施来看待:

  • 非黑客,非网络措施,以减少最坏的情况
  • 在不恢复IC的情况下恢复或备用供应
  • 更快地恢复IC。

安全和保护遗产

这种弹性和恢复方法应该是一个自然的资产所有者。当事情出现问题时,将安全和保护系统放置在后果上。不同之处在于事情做错了,非常错误。刺激了这些系统和措施的重要死亡和损害。如果没有这些个人,商业,区域或国家灾难,我们将能够将潜在网络或网络/物理导致事件的弹性和恢复能力放置在适当的地方吗?

激进的方法是通过混乱工程/混乱猴子来引发这些事件,就像我们在两次S4x20会议中看到的那样。

戴尔·彼得森他是这家行业安全提供商的创始人、首席执行官和首席催化剂数字键.这篇文章最初出现在作者的网站上.由Chris Vavra编辑,网页内容经理,控制工程, CFE Media and Technology,cvavra@cfemedia.com


戴尔·彼得森
作者生物:行业安全提供商数字债券的首席执行官和头催化剂创始人。