物理安全遇上OT

在操作技术(OT)网络安全情况下,目的是保护流程,并使其在工厂、管道和喷射机等高价值应用程序中运行,而不是保护数据。

通过内特Kube 2016年4月22日

几年前,安全专家们使用的关键词是“趋同”。尽管不同的营销人员对这个术语的含义有不同的定义,但主要的定义涵盖了物理安全和逻辑安全的交叉。

例如,当访问控制设备等物理安全系统与使用计算机系统等信息技术(IT)系统交叉时。当同一身份标识提供了通过前门进入公司计算机系统的通道时,就发生了聚合。通过这种集成,物理基础设施和数据基础设施都变得更加安全。

与此同时,在前台办公室和数据中心之外的工业环境中,通常是数英里之外的工业控制系统(ICS),帮助创造组织的收入。

ICS应用于石油和天然气、发电和配电、医疗保健(即MRI)、运输系统、制造业和许多其他行业,通过连接传感器、机器和仪器,创建自动化解决方案,提高了生产力。它们可以控制当地操作,如打开和关闭阀门和断路器,从传感器系统收集数据来提高熔炉的温度,并监测当地环境的报警条件。而且,尽管这些系统的基础是一台计算机,但IT部门几乎无法保护它们免受攻击。现在情况依然如此。

这一事实强调了IT安全与操作技术(OT)安全之间的区别。IT安全存在于由许多供应商提供的工具(网络、服务器、存储、应用程序和数据)组成的IT堆栈上下文中。它处于一个定期更新的生态系统中,大多数主机都与许多其他主机通信,并且有频繁的补丁周期(几周或有时几天),以响应预期的和已知的网络威胁。IT安全主要保护数据(信息),而不是机器。

在OT中,高价值、定义明确的工业流程(如工厂、管道和喷射机)需要保护,而不是数据,这些流程在不同制造商的专有设备组合中执行。

在操作环境中使用的许多设备和软件都有10到30年的历史。许多设备并没有被设计成可以连接,也没有经常打补丁,也没有设计成可以抵御现代攻击。令人惊讶的是,许多运营商不知道他们的工业互联网上到底发生了什么,即使被黑客攻击,也对攻击一无所知。

虽然IT的主要目标是保护数据,但OT安全性努力保持流程运行。无论是来自外部威胁,如黑客或国家支持的行为者,还是内部威胁,如人为错误,在公司运行钻机、电网、核磁共振成像或机车的环境中,计划外停机都是不可接受的。对于石油和天然气、能源生产商、医疗设施和运输系统等行业来说,即使几分钟的停机时间也会造成数万美元的损失。

为了获得关键基础设施OT系统的访问权限,黑客将利用不同的物理资产,包括企业安全系统本身的物理资产,以潜在地渗透OT系统。

物理安全与OT交叉

IT企业安全的基石是使用软件补丁来消除潜在的实现漏洞。然而,补丁管理在OT系统中是一个特别痛苦的操作;组织没有合格补丁的基础设施,以确保它们不会影响在其系统上运行的任何软件,因此,必须依赖于他们的供应商来测试并确保新的补丁不会影响对其流程的控制。那要花不少时间。

其次,许多在IT领域有效的安全控制在OT领域并不有效;它们必须适应OT系统的技术要求。

最后,将补丁应用到OT系统通常意味着必须关闭操作。定期关闭炼油厂、生产车间或电网以增加另一个补丁并不是有效的补救措施,因为几分钟的停机时间可能会造成巨额损失。为了避免在打补丁时关闭操作,在系统继续生产时,必须将热补丁下发到控制单元正前面的安全解决方案。由于解决方案是硬件,我们现在已经找到了物理安全和OT网络安全的交集。

这验证了为什么物理安全专业人员应该关注关键基础设施的网络安全。

内特Kube2006年创立Wurldtech Security Technologies,担任公司首席技术官,负责战略联盟、技术和思想领导。本内容最初出现在ISSSource.由制作编辑克里斯·瓦夫拉编辑,控制工程, CFE传媒,cvavra@cfemedia.com

在线额外

-查看下面链接的Kube和ISSSource的其他故事。

原始内容可以在www.isssource.com