工控安全亟待重视,如何改进工控系统修复过程?
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全7月21日文 虽然定期打补丁对IT网络而言是不可争议的好建议,这也是抵御Petya和WannaCry攻击的主要建议之一,但大多数公司并未将此建议落到实处。
为什么要重视ICS系统的保护?
修复IT系统非常困难,修复工业控制系统(ICS)更加困难。工控系统数年来一直控制着复杂的机械,每天24小时无休止运行,具备的维护窗口有限,并且依赖的自定义软件通常使用老旧的Windows版本(Windows已不再提供技术支持)。打补丁也可能会使系统崩溃,而在ICS/SCADA领域,可靠性和正常运行时间是重中之重。也正因为此才出现 “不出现问题不修复”的情况,这不难理解。未修复的软件,无论是可编程逻辑控制器(PLC)中易受攻击的附件或SCADA工作站中老旧的Windows版本,长期以来均未得到修复。
如果任凭这种情况继续发展,未修复系统带来的风险将扩大到人们无法接受的程度。2016财年,美国工控系统网络应急响应小组(ICS-CERT)响应了290起网络事件,处理了305个漏洞,但是该数据可能会起误导作用,因为大多数工业组织机构缺乏技术和人力检测入侵事件。因此,许多事件并未上报。此外,与法律强制要求报告消费者数据泄露事件的零售和金融服务机构不同,法律并未强制要求工业组织报告ICS入侵事件,因为这样做可能会面临起诉。
另外,专门操纵ICS设备的自定义、自主恶意软件(例如最新发现的Industroyer/CrashOverride)将大大降低攻击运营技术(OT)网络必需的专业水平。试想一下,如果一起攻击借助破坏性Industroyer/CrashOverride有效载荷传播Petya/WannaCry…后果将不堪设想。这就是ICS系统如此重要的原因所在。
那么,如何改进ICS安全过程,更好地适应OT组织机构的现实需求,相关建议如下:
ICS网络的设计往往并未考虑安全问题,IT网络亦是如此。多年来,越来越多的大型黑客攻击和法律激发企业和IT领导者将网络防御作为战略业务的当务之急。一旦企业和IT领导转变概念,安全文化氛围发生变化,首席执行官和董事会会重新评估安全的重要性,并愿意给予响应资金支持。
如今,网络事件更加透明,信息共享更为普遍,这有助于促成更好的应对新方法。ICS修复过程发生此类转变的时机已成熟。同时由于正常运行时间的硬性要求,以及未经全面测试就采用ICS补丁的风险, OT组织可能会发现修复ICS系统十分痛苦,甚至根本无法实现,这一点不足为奇。但是,工业互联网首席执行官需与工业自动化厂商以及系统构架师合作升级未来联网的ICS环境,将基本安全和修复能力融入到网络运行结构中。
当公司冥顽不化,或拒绝采取基本的安全预防措施,美国可通过使用《萨班斯法案》(Sarbanes-Oxley Act)和消费者数据保护法这类法律作为建立安全基准的主要手段。
但是,网络安全政策专家查德克拉克也承认,“监管”通常“污秽不堪”。因此,与其惩罚公司,不如提供税收优惠政策或联邦补贴鼓励公司采取网络安全举措,并升级关键信息基础设施。
遗留的OT资产和协议缺乏基本的安全功能,例如强大的身份验证功能。随着工业组织采用数字化举措(例如工业4.0和智能电网优化运营),这在消除IT和OT网络间传统“物理隔离”的同时,也扩大了攻击面。
如果更新过时的系统不实际,工业组织可以采用缓解控制,降低关键资产的攻击风险和影响,最佳做法包括:
采用实时监控和异常行为检测措施,快速检测并响应OT网络中的可疑活动。
定期评估OT网络漏洞,例如直接联网、流氓设备、OT和IT网络之间的非管理连接,或使用明文密码等。
对网络进行分段和分区,阻止OT网络攻击横向活动。
由此可见,OT安全威胁真实存在,并且修复ICS/SCADA系统的复杂性使OT安全复杂化。当谈及修复ICS网络,IT安全行业有许多值得借鉴的地方,重要的是要适应这些过程满足OT组织的独特需求,而不是简单的不遵守传统IT修补之类的过程。
E安全推荐文章
官网:www.easyaq.com
2017年7月