做好工業網路和關鍵基礎設施安全態勢感知的7個步驟
工業網路攻擊是另一種形式的推進地緣政治議程的“經濟戰”。世界各國開始意識到IT網路攻擊是利益驅動的新型犯罪,我們必須看清,當前全球工業和關鍵基礎設施,已成強大對手發起的21世紀戰爭中的潛在目標(無論是故意的還是連帶傷害波及的)。
風暴正在形成,你準備好了嗎?
FBI/DHS發出的TA18-074A警報中描述的俄羅斯對美國能源設施的滲透,國家支援的Triton和NotPetya攻擊,還有其他類似事件,都是該戰爭正在持續發酵的證據。上個月,賽門鐵克報告了對美國衛星運營商、國防承包商和電信公司控制系統的複雜滲透,據說攻擊來自中國境內的計算機。報告中稱,這一系列攻擊是旨在竊聽軍事和民用通訊的協同間諜行動。獲得被侵入系統的控制權後,駭客甚至能改變軌道執行衛星的位置,終端資料傳輸。
這不是危言聳聽,全球工業裝置已成駭客目標,這些裝置的安全長期被忽視,我們必須儘快行動起來,保護這些非常重要的關鍵基礎設施。複雜系統的安全保護工作並不容易,需要時間、金錢的投入和來自高階管理層的承諾。於是,我們自身能做些什麼來立即減小風險呢?
千里之行始於足下
通往更好的態勢感知和風險縮減的道路,從以下7步開始:
1. 承認現實
運營技術(OT)是公司企業運營的基礎,這一點大家都清楚,但還必須認識到這些網路對對手而言也具有戰略重要性——它們是公司運營的關鍵,一旦出故障將造成大範圍的業務中斷,因而是對手眼中極具吸引力的目標。認識到這一點,你就必須做出誠實的評估,看看自家ICS網路的安全狀態與其作為目標的價值是否相稱。幾十年來,大多數企業的安全程式和安全投入都是由保護IT系統所存資料來驅動的,相比之下OT環境受到了忽視。IT網路安全解決方案不適用於OT網路,這些網路很容易被公司安全團隊無視,也比想象中暴露的更多。
2. 提出尖銳問題
推動公司安全態勢改變始於提出一些非常尖銳的問題,獲得一些可能讓人很不舒服的答案。監控並保護ICS網路的責任在誰身上?安全團隊和運營團隊有協作嗎?這些團隊有沒有在一起討論ICS網路安全策略?對這些網路做過風險評估,瞭解自身安全漏洞都有哪些併合理定出優先順序了嗎?公司領導層注意到風險暴露面了嗎?
3. 標出盲點
沒有證據並不等同於公司網路中就沒有惡意駭客。系統正常執行並不意味著沒有潛在的安全問題。任何試圖滲透網路的攻擊者都會想要讓你誤以為系統正常執行。關於OT環境,誠實面對自己已知(不是你覺得自己知道而是真的清除)和未知的東西。發現自己的盲點所在並量化盲點的影響。
4. 做好基礎
開始提高公司的可見性並摸清OT環境的風險——即便無法在短期內搞定一切。審計自己的網路分隔情況。真正堅實的網路分隔是資產擁有者防護自身OT環境的最重要一步。網路分隔並不單單指IT網路和OT網路的隔離,還指的是OT網路環境當中的隔離。IT和OT網路的隔離可以讓攻擊者更難以滲透進OT網路,大幅減少IT網路攻擊的“溢位”傷害。OT網路環境中的隔離則能讓攻擊者即便在OT網路上建立了橋頭堡也難以橫向移動染指更多系統。
5. 讓OT網路可見
讓很多公司企業難以有效保護自身OT環境的一大基礎問題,是缺乏對自身ICS網路結構的可見性。少數走在提供網路可見性前沿的公司企業可以證明,部署專用網路監控經常能發現安全團隊不知道的聯網終端,這些終端本不應接入特定網路,或者正以非預期的方式通訊。很明顯,看不見就無法防護。所以,我們應該採用能夠提供公司OT網路所有層級可見性的技術,下至序列/現場匯流排層級,並在IT安全中心整合該可見性及OT專用的威脅檢測。
6. 擴充套件事件響應和監管
必須全面管理網路風險,這意味著要在OT和IT環境統一應用嚴格的監視、管理和報告操作。最重要的是要確保有專人負責OT系統的安全。這個角色不是任何人都能充當的,得是受到運營團隊尊重並能推動事務進展的人物。網路安全永遠在路上,沒有終點,必須有強力領導把握正確的方向。安全主管的報告物件應該是誰?很多公司企業對此常常感到困惑。但是報告結構並沒有領導能力和推進安全程式的能力重要。OT安全主管向CISO報告並通報運營主管,或者反之,都有成功案例。
7. 教育高管和董事,讓他們瞭解潛在安全事件的危害
這一步與第6步相關,因為公司領導層,董事和執行官們,負有管理公司風險的法律責任。然而,工業網路風險可見性日漸增加的同時,很多企業的領導層卻依然不知道自己一無所知。安全人員自然瞭解技術風險;透過讓領導層也看到該風險及其相關的業務影響,自然能夠輔助驅動改變這一現狀。可見性驅動理解,理解驅動緊迫性,緊迫性驅動行動。
沒有全盤瞭解上述問題的答案也不要緊。
丘吉爾曾經說過:“完美是進步的敵人。”我們可能難以確定從哪裡開始評估工業網路風險和安排緩解步驟。從上面的步驟開始,可以帶來最佳的風險降低比,讓你的公司走上安全正規。不用等待完美解決方案;就從這裡開始並不斷迭代。最重要的事是,現在就開始!
本文轉載自“安全牛”,原文作者:nana
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31510736/viewspace-2157837/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 工業網路交換機在智慧城市基礎設施的關鍵角色
- DNS成網路安全關鍵基礎設施 360三大DNS新品延伸安全優勢DNS
- 7步做好雲端計算基礎設施的監控
- 關鍵基礎設施網路安全建議—使用視訊會議
- 實施 GitOps 的三個關鍵步驟Git
- 簡析《關鍵資訊基礎設施安全保護要求》及其對網路安全產業的影響產業
- 聚焦關鍵資訊基礎設施安全防護 鑄就網路安全“定海神針”
- 踐行智慧安全3.0理念,打造關鍵資訊基礎設施網路安全“金鐘罩”
- 網路安全行業點亮“航標燈”——《關鍵資訊基礎設施安全保護條例》解讀行業
- 美國眾議院透過多項關鍵基礎設施網路安全法案
- 實現網路基礎設施現代化的幾個步驟
- 構建物聯網網路的4個關鍵步驟簡介
- 網路安全新資訊-《關鍵資訊基礎設施安全保護要求》於明年五月正式實施
- 供應鏈攻擊和關鍵基礎設施
- 自主可控是保障網路安全的關鍵基礎
- 關鍵基礎設施面臨的安全問題是什麼?
- 安全快報 | FBI警告!美國52個關鍵基礎設施已被入侵
- 2021年工業控制網路安全態勢白皮書
- 實現安全設計模式的7個步驟設計模式
- 針對工業基礎設施的勒索軟體攻擊趨勢
- 以安全中臺為核心,構建關鍵基礎設施安全運營
- 圖書館網路運維監控安全態勢感知運維
- 《關鍵資訊基礎設施安全保護要求》解讀(上篇)
- 步步為贏,做好資料分析的7個步驟
- 綠盟科技亮相2019中國網路安全等級保護和關鍵資訊基礎設施保護大會
- 綠盟科技出席2020中國網路安全等級保護和關鍵資訊基礎設施保護大會
- 收藏丨專家解讀《關鍵基礎設施安全保護條例》關鍵點
- 網際網路後端基礎設施後端
- 廣播電視網路運維安全態勢感知方案運維
- 綠盟科技多行業案例入選安全牛《2020網路安全態勢感知應用指南》行業
- 資料安全態勢感知
- 正式實施!《關鍵資訊基礎設施安全保護條例》重點解讀
- 公益直播課|關鍵資訊基礎設施安全保護方案解讀
- 綠盟關鍵資訊基礎設施安全保護解決方案,構築關基安全新防線
- 中新賽克網路洞察矩陣,安全及可視的基礎設施矩陣
- 邀請函|關鍵資訊基礎設施安全保護研討沙龍
- 美國天然氣運營商遭重大網路攻擊,反思關鍵基礎設施為何總成“安全窪地”?
- 美國輸油管線遭“勒索”關停,關鍵基礎設施或成網路戰首選目標!