分享

OT网络安全风险建模的标准方法(美国国家标准技术研究院)

 控制工程中文版 2021-08-18

图片来源:CEChina

作者 | Steven Seiden

随着IIoT部署的增加,制造企业需要积极应对新出现的网络安全漏洞,并为工业控制系统、RTU和SCADA等运营技术的应用部署可靠的网络 安全计划。

工业时代以来,资源开发一直是运营任务的关注点。网络安全问题也随之增多。随着信息技术(IT)的快速发展,损害、破坏和禁用网络和系统的威胁呈指数级增长,这为恶意软件带来了机会。

尽管早在 1980 年代初,就批准了第一项网络安全专利,但满足业务需求和保护运行任务,日益成为国家安全和企业组织关注的重点。过去 30 年,IT 内部网络的安全性呈指数级增长,但由于运营技术(OT)内在的功能独立性,传统上单机、非互连系统的安全性仍然滞后。

OT 系统包括工业控制系统(ICS),例如监控和数据采集(SCADA)系统、分布式控制系统(DCS)、远程终端单元(RTU)和可编程逻辑控制器(PLC)。随着适用于 OT 的物联网(IoT)的兴起,工业物联网(IIoT)越来越多的引起了人们对网络安全的关注。

过去 10 年,随着多种先进技术的部署, 对互联 OT 应用的需求大幅增长,这些技术需要联网以实现运营和设备维护的连通性。这些需求需要多点部署先进技术,以实现运营和设备维护的连通性。由于 IT 和 OT 的融合,使用支持 IT 的 OT 系统和部件也会导致增加漏洞,为网络攻击提供新的机会。

 关键基础设施的安全风险增加 


2020 年 7 月,美国网络安全与基础设施安全局(CISA)提醒美国公司应当立即采取行动,以尽可能的减少 OT 和工业控制系统(ICS)的漏洞和风险,并在一份咨询报告中指出:最近几个月,一些网络组织通过利用互联网上可访问的 OT 资产,显示出他们对关键基础设施进行恶意网络活动的意愿。由于恶意攻击的增加以及 OT 系统的脆弱性,尽快实施有效的网络安全解决方案,预防漏洞被利用成为了关键基础设施制造商和运营组织的当务之急。

设想一下,如果关键基础设施制造商或公用事业供应商,并没有清楚的了解其关键服务(例如能源、水和食物)的安全隐患。无意之中让服务于运输通信或紧急服务基础设施的大型复杂系统感染了病毒,并且不清楚或不了解伺机而动的黑客可以通过此漏洞对关键基础设施以及国防工业基地等带来的严重影响,那会带来怎样的灾难。 

这就是为什么需要将网络安全的成熟度和自动化应用于关键基础设施,它不仅可以 提供全面的漏洞识别和评估,还有助于企业和组织实施安全和风险管理。这包括通过自动化优化这些评估,来防止对工业控制系统 的不当访问,减少数据泄露和损坏。

 集成系统的网络安全风险 


由于所有部件都已连接,因此未修补的漏洞、配置错误或应用漏洞可能会破坏已连接的系统,并使所有系统都处于危险之中。

随着新技术的引入,IT 和 OT 系统之间的连接每天都在扩大;企业扩展了客户群,关键基础设施也在不断增长。

不断融合的安全性、网络安全和可靠性需求表明,迫切需要一种整体方法,能够涵盖关键基础设施和多领域控制系统,以充分了解风险。随着 IT 技术被越来越多的用来支持 OT 运营,这两种技术的融合为每个领域的操作和维护带来了新的风险因素。 

现在,IT 员工可以与基于 OT 的数据进行机器级别的通信和连接。IT 安全部件最初 的设计并不适用于感知和监测,因为用于监测活动所用的网络协议是 IT 所不熟悉的,而且每天都会发送和接收数据,随之而来的风险也照单全收。这通常会导致 IT 设备和应用中存在无法识别的漏洞,从而导致泄露、故障和意外的负面结果。

 IT 数据结构对 OT 的影响 


越来越多的 OT 系统被安装、实施和部署,并从 IT 端进行连接和监控。在设计或配置 OT 系统时,IT 的输入可能并不适合于处 理这些新的和不同的数据类型和结构。由于 IT 和 OT 之间存在差异,OT 会以未知和意外的方式做出反应,从而导致 OT 无法在最佳状态下运行。这可能会对整个系统运行,甚至我们的日常生活产生负面影响,例如能源输送、供水以及其它领域。 

为促进和支持 IT 和 OT 的融合,我们需要了解并处理这些系统所关注的领域,以及对生产运营、产品服务和活动等带来的潜在风险。当威胁源利用系统内的漏洞或差异对系统、活动或组织过程施加不利影响时,就会形成风险。这些问题可能会导致收入损失、数据丢失(因监管罚款而导致利润损失)、客户损失、声誉损失,甚至可能会失去市场份额;所有这些都会影响整个组织,而不仅仅是“IT” 或网络安全团队。

 风险管理对 OT 的适用性 


为了更好地解决关键基础设施中 OT 系统的网络安全问题,应先思考以下问题 :

· OT 系统与关键基础设施中有哪些相关部件? 

· 它们如何连接?

· 在每个部件与任何外部实体之间存储或传输的数据是什么? 

· 系统中有哪些风险、威胁和漏洞? 

· 您在哪里发现它们? 

· 如何发现它们?

从系统分析和质疑开始“风险建模”过程。根据美国国家标准技术研究院(NIST) 的数据,图 1 概述了在 OT 中为风险建模的标准方法,该方法将风险定义为“风险是事件发生的可能性与事件发生的潜在不利影响 的函数。” 

图 1 :根据 NIST,在 OT 风险建模的标准方法中,将风险定义为“风险是事件发生的可能性与事件发生的潜在不利影响的函数。”图片来源 :Acquired Data Solutions 和 KDM Analytics 公司

在 OT 网络安全领域,有多种方法可以帮助网络安全专业人员分析风险,以全面制定适当的应对措施。这些方法包括 :

1. 进行风险建模 ;

2. 组件的隔离和容器化 ;

3. 定义 OT 攻击模式 ; 

4. 建立和实施安全的供应链。

这些措施可帮助组织确定高风险区域,以及需要保护和监控的内容,以确定 OT 对 象安全工作的优先级。此过程可为每个领域实施可量化的风险计算,并允许组织制定需要优先缓解的风险领域并推动决策制定(图 2)。 

图 2 :NIST 建议应审查所有风险,尤其是网络安全风险。

这种类型的工具可以采用基于模型的系统工程(MBSE)方法,并将分析功能扩展到基于部件、元素、信息交换和数据流,以便评估网络安全状况。基于统一架构框架 (UAF)开发的自动化风险加速器,旨在扩展分析的广度和深度,以应对基于证据的网络 安全和风险评估。该工具提供了来自国际和 国家标准组织(例如 NIST)最新的网络安全指南。第二种方法是组件的隔离和容器化,它允许隔离 OT 组件,以预防将 OT 运行环境 暴露在外部风险之下。

KDM Analytics 公司的 BRM 采用了基于模型的系统工程(MBSE) 方法,并将分析功能扩展到基于部件、元素、信息交换和数据流来评估网 络安全状况。

在第三种方法中,自动化风险建模工具以图形的方式显示工具所评估的攻击模式 / 路径的示意图。

在第四种方法中,安全供应链产生的运营活动在整个环境中都是安全的,从而为 OT 提供了风险降低的空间,并将其连接到 IT 系统。这为组织减少和管理风险提供了安全的、基于 OT 的行为和活动。这些技术提供了关键的洞察力和网络安全分析结 果,可以对目标系统的 OT 部件进行主动保护, 从而经济高效地管理网络安全。

关键概念: 

■ IT 和 OT 技术的融合为每个领域的运营和维护带来了新的风险因素 ; 

■ 查看集成 IT 和 OT 系统的网络安全风险和收益 ; 

■ 审查风险管理建模和自动化工具。

思考一下: 

贵司的 IT/OT 网络安全风险管理,是否已满足 IIoT 的需求?

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多