工业安全

为什么IT-OT的融合意味着两者都有更多的资源

Robert Landavazo

历史教训

我们中的许多人都看过2015年12月乌克兰发电站遭受臭名昭著的黑客攻击的视频,那次攻击导致该地区25万人停电。由于黑客远程控制了发电站的工作站,电站系统操作人员只能用手机记录他们在电脑屏幕上看到的活动,以供后人参考。所以现在,我们任何人都可以打开YouTube,和操作人员一起惊恐地看着他们的光标在屏幕上移动,恶意点击命令并在各个变电站造成断路器跳闸。非常有趣的是,当他们无助地看着屏幕上的活动不可避免地将他们的发电站推向毁灭时,我们听到一位操作人员对另一位操作人员说:“我们应该打电话给IT人员”,他的同事很快回答说:“如果这就是IT人员干的该怎么办?”


我想为这两位先生点赞:第一位先生在关键时刻想到了他的IT同事的资源和专业知识,第二位先生如此有效和戏剧性地说明了今天讨论的一个问题,那就是OT和IT同事之间可能存在的矛盾心理和缺乏理解。

 

2018-07-11-is-blog-image1

 

合作的新时代

随着行业努力创造一个构建了IT/OT 融合和合作伙伴关系的新世界(并取得了不同程度的成功),之前角色和职责之间的界限和孤岛变得越来越模糊,我们要记住乌克兰运营商的评论。如果在前几个月工厂中OT和IT之间有更好的团队合作,是否可以以某种方式避免或减轻攻击?

 

Whether or not that would have been the case, there are, unfortunately, more and more opportunities to ask the question. There has been a sharp increase in cyber attacks against industrial control systems, including a recent one that targeted plant safety instrumentation systems in the oil and gas industry. It’s a disturbing increase in the level of maliciousness to think that human life could be targeted and not just equipment. Another frightening warning sign of possible things to come relates to a recent technical alert sent out by the U.S. Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). CERT warned that a hacked schematic of an 8.8 megawatt turbine belonging to an American power plant was retrieved from a Russian command and control server. Conjecturing what that could mean is a very scary exercise. (On the positive side, being forewarned is the first step towards being forearmed. If you're not yet subscribing to outstanding alerts, advisories, reports and other invaluable resources from ICS-CERT, please consider doing so.)

 

2017年底,Belden的Tripwire小组再次与SANS协会合作,面向ICS和工厂运营工程专业人士开展年度调查,以帮助提供一些见解。 令人不安的发现包括:近70%的受访者(全部是业内人员)认为当前对其系统的威胁很高或很严重/危急。他们报告说,最大的担忧是设备被添加到网络后无法受到保护。最令人担忧的攻击是勒索软件,正在爆炸式增长,数量同比增长近一倍。这就是我们今天所处的环境。

 

2018-07-11-is-blog-image2

 

如何利用对方的专长资源

虽然我们Tripwire和Belden有许多OT客户拥有相当完善的网络安全资源,但对于绝大多数组织来说,大部分网络安全专长资源都在IT部门。毕竟,他们从事这方面工作的时间比OT同事长得多,并且几十年来一直在构建专长资源和组织基础设施。好的一点是,这意味着OT不需要浪费时间做无用功,无需从头开始建立新的组织。相反,他们只需弥合IT和OT之间的差距,以加快抵御不断升级的威胁并继续加强网络安全的能力。

 

IT也有很多东西要向OT学习。OT在优先考虑正常运行时间和弹性方面的专长无疑可以应用于组织的其他领域,他们对安全的不懈关注也同样有用。当然,在此之前,安全从未成为IT世界的首要任务,但随着IT和OT之间的壁垒不可避免地被打破,安全问题将变得更加突出。

 

那么OT和IT专业人员如何缓和这种转变?在理想情况下,驱动力将来自高级管理人员,他们创建组织的结构,并将期望编纂成正式的政策和程序“圣经”,以及给员工的指示。但更多的是非正式的,我们每个人都可以努力去了解“T”另一边的同事,并向他们寻求相关的建议,绝对不要忘记,在IT/OT的融合中,除了技术因素外,还有一个重要的人文因素。也许可以要求OT或IT经理召开联合会议,专门探讨共同的目标。如果合适的话,甚至可以请一位常驻同事;例如,全职或兼职借调一名IT网络安全专家,帮助应对OT挑战。当然,所有的组织都是不同的,但OT/IT的融合无疑将被视为业界争取网络安全以及进一步利用技术实现商业成功的转折点。总的来说,及早成为这方面的积极领导者,似乎可以很好地发挥作用。

 

要了解其他一些网络安全趋势和业务挑战,请查看我们的点播网络研讨会“挑战和检查清单:保护控制系统网络资产”。

 

在Belden和Tripwire,我们与许多处于IT/OT融合连续体不同阶段的不同组织合作。我们能对您可能遇到的问题提供见解。请致电我们,我们将很乐意与您沟通。