如何加速现代安全缓解措施在 OT 中的应用?

如何才能加速将现代安全缓解措施纳入运营技术?

运营技术 (OT),例如用于运营工厂、智慧城市和能源基础设施的工业控制系统 (ICS),通常缺乏我们在信息技术 (IT) 中习以为常的许多安全控制和缓解措施。这意味着,如果威胁行为者设法入侵 OT 系统,他们可能能够使用相对简单的技术对现实世界造成物理影响。以下领域的研究有助于显著提升 OT 系统的安全性。

线索或子问题

安全架构

有一些安全架构干预措施可以降低 OT 的风险,例如开发风险降低模板,以帮助管理使用遗留或已知易受攻击设备的风险。另一个值得探索的领域是如何使用跨域解决方案或软件定义网络来加强 IT 和 OT 系统之间的隔离。这将使业务用户能够访问来自 OT 环境的数据/管理信息,而不会损害安全性。经验证的降低 OT 环境风险的架构示例,以及有助于采用良好实践的模板,也值得欢迎,以支持该领域的改进。

平台安全

现代IT系统拥有众多安全控制措施(例如身份验证或访问控制)和漏洞缓解措施,而这些措施在OT系统中却很少见。即使存在安全控制措施,也缺少数据执行保护 (DEP) 和地址空间布局随机化 (ASLR) 等漏洞缓解措施,这使得将软件漏洞转化为有效漏洞变得更加困难,这意味着一旦发现漏洞,安全控制措施更容易被绕过。除了软件之外,像安全启动这样基于硬件的缓解措施,在现代终端用户计算设备中我们也习以为常,但在OT系统中却很少见。广泛采用硬件支持的安全控制措施将有助于增强人们对供应链完整性的信心,并在更广泛的意义上支持篡改检测。我们如何才能加快所有这些现代安全控制措施和漏洞缓解措施的采用?我们如何才能加速移除易受攻击的遗留系统,或更好地保护它们免受损害?

激励措施

我们如何激励供应商和运营商快速提升OT的安全性?如何让客户更好地评估所购产品的安全属性,并引导他们选择更安全的产品和系统?

运营安全

OT 环境通常不会像 IT 环境那样进行主动安全测试。一个常见的理由是,OT 设备可能会被常见的漏洞扫描或渗透测试工具破坏。测试通常是在参考环境中进行的,而这些环境并不总是与生产环境相符。阻碍 OT 系统进行安全测试的弹性问题是否成立?如果成立,我们如何才能迅速消除这些顾虑,使运营安全测试成为常态?如果这些顾虑不成立,我们如何才能迅速消除这种误解?此外,还有其他方法可以探索,以确保 OT 环境中的安全? 

为什么这很重要

尽管过去十年人们对 OT 网络安全的关注度不断提升,但许多现代 OT 组件和系统仍然缺乏哪怕是基本的安全特性和功能。即便具备这些特性和功能的组件和系统,也很少默认启用这些功能。我们很少通过测试来了解这些环境中的漏洞和风险,而测试能够真正证明控制措施的有效性,并增强我们对整体安全架构的信心。所有这些因素往往会导致一种 安全假象 :声称具备安全能力,但并未真正启用,最终的风险管理方法也无法准确理解或反映特定系统或架构的真正漏洞。

Ben R,NCSC 网络物理系统技术总监

现代手机拥有比我们赖以提供电力和水等基本服务的现有或近期运营技术更先进的技术,能够确保系统和数据的完整性。迄今为止,我们对这种状况持续存在的原因以及如何补救的了解还只是皮毛。

阅读剩余
THE END