【企業來稿】創新洞見:捍衛當今的OT環境
運營技術 (Operational Technology), 簡稱OT (包含SCADA(管理控制和數據採集)及ICS(工業控制系統)) 是一個硬件和軟件系統,專門監控和/或控制企業及組織中生產及運營過程上的設備丶步驟和事故(包括關鍵基礎設施(Critical Infrastructure, 簡稱CI)。 OT網絡無論在生產丶製造過程丶國防丶緊急情況丶糧食丶農業或金融體系等範疇也擔當著重要的角色。傳統上,這些系統與IT網絡分開,並大多數由獨立的部門擁有丶管理和運營。
OT設備及網絡可於任何地方部署 – 例如於生產廠及化學加工廠內,或於北極監控石油及天然氣管道。OT系統經常用來執行簡單卻重要的任務,例如監測閥門並當觸發某個數值時把它關閉。因此, 這些系統多年來擔任的任務變化可不大。這也意味著它們的操作系統隨著時間流逝或會變得落伍, 土生土長應用程式所制作的硬件亦可能變得過時。由於OT系統的目標在於完全按照設計運行,所以即使是修補程式也只會於不影響其OT系統的情況下啟用。
由於這些OT架構運行於單獨及隔離的基礎架構上,直到近日它們一直與互聯網隔離。其一原因是這些系統經常負責監控和管理關鍵基礎設施的高度敏感程驟, 加上它們的架構可以非常細致。一些極細微的變動(如系統掃描) 已能導致其系統失靈。任何失靈或妥協亦可能帶來嚴重的災難性後果。
然而新的需求, 如連接輸電網丶主動式庫存控制丶智能環境監控系統丶即時化生產技術以及聯繫大數據的互動系統開始為這一切帶來改變。
此外,企業為改善生產力及節約成本更實施各種變化, 如優化工廠運營,部署更靈活的操作環境,或建立更主動丶需要即時在線數據的庫存控制系統。因此,現時眾多OT系統也透過企業網絡進行傳輸,更利用常規的互聯網協議,於基本硬件及主流操作系統上運行,並越趨通過無線技術進行連接。網絡犯罪分子亦越來越針對這些關鍵基礎系統,據報於過去12個月內有51%的關鍵基礎系統企業發生過OT / SCADA / ICS的安全漏洞。
因此,總統制政策指令21為以下十六個行業制定了有關關鍵基礎系統安全及復原力的國家政策:
化工,商業設施,通訊,關鍵製造過程,水壩,國防工業基地,緊急服務,能源,金融服務,糧食及農業,政府設施,醫療保健及公共衛生,資訊科技,運輸系統,水及廢水處理系統,反應堆,物料和廢物。
針對和採取關鍵基礎設施系統對許多網絡犯罪分子,特別是網絡恐怖分子或犯罪組織是極具吸引力。與IT網絡不同的是這些現在連接系統中,其中一個部門的故障也有可能造成影響人身和財產的災難性事件。 成功襲擊的後果可能會導致水,電,燃料等物質資產和基本服務的破壞甚至破壞。
隨著公用事業,石油和天然氣,交通運輸和製造業越來越多地採用連接控制系統和工業物聯網設備,CI攻擊面正在迅速增長。 這些設備和系統的連接性質在開始使用傳統的IT所擁有的網絡基礎設施,無線接入點和移動網絡時帶來了嚴峻的挑戰。 同時,OT基礎設施技術的專業性意味著大多數IT安全和威脅情報解決方案不具備可見性,更不用說抵禦關鍵基礎設施攻擊的能力。
OT系統必須專注於提供特定的基本服務,例如電力或供水,或維護化工廠或水壩的安全系統,甚至不能暫時中斷。 相反,IT系統主要側重於數據的收集,關聯和分配,主要側重於保護機密或個人身份信息或商業秘密。
滿足OT網絡的要求需要一個綜合的方法,包括以下要素:
- 分段和加密通信:周邊安全性不足。需要深入OT基礎設施,分割系統和設備,積極監測流量,隔離受損設備。此外,應用程式和數據必需加密,以防止惡意軟件注入該流量。
- 訪問控制:需要對設備,用戶,應用程序和協議進行嚴格OT設備訪問管理。
- 安全無線接入:工業IoT(IIoT)設備使用各種通信協議進行通訊。確保Wi-Fi連接只能解決部分問題。現在有成千上萬供應商使用各種連接和通訊技術構建物聯網設備,除了Wi-Fi之外,還包括藍牙,NFC,Zigbee和RFID。
- 漏洞和修補管理:隨著OT網絡和設備的可用性被受關注,修補管理不旦被忽視,還避免使用。營運商可能不會指定修補仍能運作的系統,更不能離線更新系統。但是,這些設備是連接到IT網絡和互聯網,所以這方法不能維持現狀。因為網絡犯罪分子會針對已知的漏洞,所以跟踪設備和漏洞、積極使用修補和替換程式是必須的。至於一些不能停機的系統,應該部署後備和雙主動式(active-active)設備、備用數據路由、或嚴格細分、具有效簽章及基於行為的安全設備,以保護不可修復的設備。
- 分析和追蹤行為:被動的安全系統不足以應對進階的威脅,特別是保護關鍵的基礎設施。幸好,OT系統的行為容易識別,使用用戶和實體行為分析(UEBA)系統便能容易偵測及阻止異常的行為。
- 堅固的設備:傳統的OT設備通常用於工業環境,暴露於極端的溫度和天氣,或受到碰撞和振動。由於IT和物聯網設備愈來愈常用於工業地方,企業需要選擇那些可在極端環境下運作及經過測試的設備,保護OT設備和網絡的安全技術亦同樣。
- 深度封包檢測:惡意軟件越來越成功地在應用程式和數據隱藏及混淆其攻擊。考慮到工業控制系統(ICS) 的敏感性,以及這些系統受到破壞而造成的破壞性後果,企業必須以簽章和協議/行為為基礎檢測來往OT系統的交通,防止濫用特定的行業協議。這種方法更適合OT環境,因能不需要頻繁的更新亦夠提供關鍵的保護。
過渡到超連接網絡的這段時期(如智慧城市和連接的公用事業服務)正融合IT、OT和物聯網網絡。為維護這些集成網絡,企業需要一個能夠跨越整個基礎設施的架構,以提供統一的可見和控制度、分佈式的分割以及集成式的保護。保護和維護現時的關鍵基礎架構需要單一及統一的方法,將安全解決方案整合到互動的安全織網,以適應和跨越分佈式的IT環境,並保護關鍵OT基礎設施。
以上言論屬於作者個人意見,並不代表 Techapple.com 立場。
作者簡介:
![]() |
作者簡介:Fortinet產品和解決方案高級副總裁John Maddison |