工业网络安全

OT/ICS采用云计算的障碍

Belden Inc.

疫情期间,完全远程工作已成为常态。 在家工作使得 OT/ICS 环境中对云解决方案的需求增加。 然而,向云端的转变伴随着不少网络安全方面的障碍。

 

为了更好地了解如何克服这些障碍,Belden 采访了一组安全专家,了解 OT/ICS 面临的一些主要障碍。 他们的回答如下。 

 

托比亚斯·希尔 | R 语言高级架构师&D 在 百通

 

不可否认,云服务在未来的工业网络中将发挥越来越重要的作用。 然而,在 OT 环境中安全地集成一个或多个云服务会给网络架构和安全概念带来各种挑战。 尤其棘手的是,云连接通常与物联网设备和系统捆绑在一起,从而允许其潜入生产网络。 

 

云服务集成的层次越深(想象一下普渡模型的 0 到 2 级,即生产单元),就越需要采用完善且有效的安全机制。 区域和管道概念将工业网络划分为细粒度和很大程度上隔离的区域,必须特别调整,为现场级设备与本地或全球云进行通信铺平道路。 因此,需要重新审查或重新建立防火墙策略以及监控策略。 

 

增加与 IT 网络甚至互联网的连接也要求最新的补丁和漏洞管理,以弥补攻击者和恶意软件传播到工业网络较低层的可能性。 入侵检测系统和 SIEM 系统也是如此。 已经建立适当安全态势的公司在此具有优势。 

 

最后,需要建立一个明确定义且记录良好的流程来集成云服务和需要云服务的物联网设备。 如果工厂各个地方出现恶意或管理不善的云连接,那么保持信息的安全和最新几乎是不可能的。 如果没有对允许和实际使用的云服务以及使用这些服务的工业物联网设备进行良好的概述,那么确保适当的监控、漏洞和补丁管理以及事件响应必然会失败。 云将成为现代物联网网络中许多创新功能的未来。 然而,它的代价是控制和分割的减少,必须通过其他安全措施来弥补。

 

Ben Jackman  | Tripwire战略客户经理

 

我首先要指出的主要障碍是普渡模式。 事实上,一些客户仍然坚持认为他们的 ICS 是“气隙隔离”的,我们知道,在 99.9% 的情况下,这都是无稽之谈。 普渡模型将 ICS/OT 环境置于多层防火墙和网络之外,远离公共互联网(即云服务)。 

 

第二个障碍是人们认为云不安全,或者会使您的 OT/ICS 面临更多安全漏洞并增加您的攻击面。 SDN 等技术使得融合架构成为普渡模型之外的一种选择。

 

Argiro Birba | ADACOM Cybersecurity 网络安全保障高级经理 

 

为 OT/ICS 环境引入云解决方案被认为是实现完全远程管理的革命性举措。 特别是在疫情期间,现场管理工业系统被证明是一项挑战,许多组织采取了措施并采用了上述解决方案,以便他们能够在家中安全地管理他们的系统。 向云端的转变似乎意味着我们即将打开一个潘多拉盒子,它将为恶意用户提供额外的攻击面来识别和利用。 

 

Claroty 的 Team82 去年 7 月发布的一项研究分析了未经授权的基于云的管理系统访问如何完全破坏 OT/ICS 基础设施。 值得注意的是,现在可以通过社会工程技术获得初始访问权限,这是一种在 OT/ICS 隔离环境中部署基于云的服务后引入的攻击类别。 

 

此外,在基于云的远程管理平台中发现的漏洞也得到了 CVE 编号,其中最严重的是远程命令执行漏洞。 已经公布并将在未来公布更多严重漏洞案例,引发人们对数据安全和法规遵从风险的质疑。 

 

由于这种通过基于云的服务管理的 OT/ICS 环境中的交互和利用新漏洞的现象不会很快结束,因此供应商和客户都必须采取适当的措施。 建议供应商创建补丁管理程序,以便快速向客户提供补丁/修复程序,同时客户应修改其安全策略并开始认真考虑 OT/ICS 环境的安全性(与功能和可用性一样重要)。

 

Patrick C. Miller | Ampere Industrial Security 首席执行官兼所有者

 

鉴于网络物理接口点(端点感知、操作和可能的第一线遥测设备)需要在现场,直接的云选项实际上适用于管理系统和聚合操作环境。 随着每个人都将其环境数字化,其他可能性包括大型或长期数据存储和分析。 

 

更高程度的数字化将推动运营效益,并从利用原始数据创建的分析数据产品中产生额外收入。 这些平台的许可和维护成本非常高。 对于一些规模较小的企业来说,购买共享或虚拟化管理平台即服务可能更具成本效益。 对于较大的操作,支付云中可用的无限资源容量可能更具成本效益。 

 

选择云解决方案的挑战在概念上与内部部署解决方案相同——安全性和可靠性。 不同之处在于您不再直接控制这些风险因素。 保证可以通过合同、认证、标准、审计等方式做出,但它们基本上仍然不受您的直接控制。 

 

此外,许多 ICS 和 OT 环境都是关键基础设施。 许多关键基础设施受到各种监管,可能是在国家、地区或地方层面——在全球范围内。 许多法规现在才刚刚赶上(或尚未赶上)这些技术的云选项,这可能会大大限制使用云解决方案的可能性。 云端的一些 ICS/OT 功能是不可避免的,但系统和数据的敏感性,加上可用性(包括延迟)问题,再加上复杂的监管迷宫,可能意味着进展缓慢。

 

Jason Louviere|Tripwire高级技术产品经理

 

在 OT/ICS 环境中采用云的主要障碍是恐惧和不确定性。 人们的担忧来自于,即使防火墙中的端口仅对外开放,他们的工业环境也需要与外界保持某种类型的一致连接。 我相信,通过引入 Belden 的 Prosoft 等工具可以解决这种担忧,可以在工业网络和 Tripwire Anywhere 等应用程序之间建立加密隧道。 

 

至于不确定性,这一点更难克服,并且与安全有关,但与我们想象的不同。 大多数中型到大型工业设施,无论是农业、化工还是制造业,通常每天 24 小时运行。 然而,这些网络和系统的访问受到严格限制。 想到另一家公司的人员或系统可以持续访问和通信这些工业流程(尤其是远程通信),就有可能无意中影响该流程,甚至因他们无法控制的变量而关闭。 它们可能会因扫描和数据传输占用过多的网络带宽或意外关闭系统进程而被关闭,可能需要花费数十万甚至数百万美元来重新启动并弥补产品损失。 

 

Belden 和 Tripwire 等公司拥有确保数据交易安全的技术,并且可以限制这些技术交易中使用的带宽和资源影响。 它向客户传达了这种能力,并证明我们的产品不会对他们的工业系统造成影响,同时我们帮助保护他们。 我觉得这将是最难克服的障碍,特别是对于中小型客户而言。

 

Markus Bloem|Tripwire工业销售工程师

 

首先,云计算对工业界的吸引力越来越大。 许多转向云计算的公司必须在单云策略和多云策略之间做出选择。 一云意味着只有一个供应商,多云意味着多个供应商。 因此,不存在对单一供应商的约束——供应商锁定。 

 

公司使用云计算的理由是节省资金、外包以及在工作中获得更大的灵活性。 安全性也是云计算采用的驱动力和障碍。 云的安全方面包括数据和隐私、合规性和数据丢失,或通过云漏洞进行的攻击。 大多数公司担心遭受攻击以及广泛形式的经济和工业间谍活动。 

 

公司通常缺乏有关数据保护和合规指南的资源和专业知识,因此他们不想在这里冒险。 此外,对 ISO 27001 / IEC 62443 等国际标准的关注度日益提高,这意味着公司必须遵守许多法规并评估其环境。

 

Tim Erlin|Tripwire策略副总裁

 

工业组织有很多种类型,如果我们把它们归为一类并试图一概而论,那对整个行业来说就是有害的。 如果您考虑几个例子,例如电力公司、制造厂和水处理厂,差异很快就会显现出来。 存在明显的操作差异,但让我们尝试关注云采用的问题。 当然,这些类型的组织都同时拥有 OT 和 IT 环境,并且在大多数情况下,他们的 IT 环境不受云采用的限制。 

 

对于电力公司来说,最大、影响最大的限制来自 NERC 关键基础设施保护 (CIP) 标准。 很简单,NERC CIP 使得在其 OT 环境中采用云服务基本上变得不可能。 如果您生活在 NERC CIP 的世界里,您很可能会对最后一句话感到怀疑。 是的,有些情况下采用云服务并非完全不可能,但审计负担、公用事业环境中缺乏现有的云使用案例以及缺乏专为电力公用事业设计的云服务等因素综合作用,使得采用云服务基本上不可能。 

 

对于制造工厂来说,障碍要少得多。 由于制造业通常受利润和效率驱动,因此基于云的服务具有强大的应用基础。 如果采用云服务可以提高产量、最大限度地减少停机时间或对生产产生积极影响,那么它就很有可能被采用。 这并不是说没有组织障碍需要克服,而是说这些障碍可能更容易被克服。 

 

最后,当佛罗里达州奥兹梅尔发生一起令人恐慌的事件时,我们都更仔细地了解了水处理设施所采用的技术,因为攻击者几乎远程改变了水处理设置。 在这些情况下,您的设施还没有真正为云采用做好准备,而且坦率地说,该行业还没有真正提供引人注目的产品。 水和废水处理通常不是科技公司目标客户名单上的首要对象,但它们无疑是我们关键基础设施的一部分。 

 

这只是工业组织的三个例子,但还有更多的子领域有各自的挑战和障碍需要克服。 云计算的采用在很大程度上是不可避免的,但对于不同的工业组织来说,其发展速度会有所不同。

 

如果您有兴趣了解更多有关在 OT/ICS 领域采用云的潜在好处,请点击 此处