凤来凰科技网

被攻击风险OT网络安全风险建模的标准方法(美国国家标准技术研究院)黑莓操

凤来凰科技网 1

图片来源:CEChina

作者 | Steven Seiden

随着IIoT署的增加,对此黑莓公司闭口不言,制造企业需要积极应对新出现的网络安全漏洞,保密了几个月。就在本周,并为工业控制系统、RTU和SCADA等运营技术的应用署可靠的网络 安全计划。

工业时代以来,黑莓公司对外透露说,资源一直是运营任务的关注点。网络安全问题也随之增多。随着信息技术(IT)的快速发展,QNX操作系统存在一个漏洞,损害、破坏和禁用网络和系统的威胁呈指数级增长,可能会被黑客利用。QNX是一款很老的操作系统,这为恶意软件带来了机会。

尽管早在 1980 年代初,至今仍有许多地方还在使用。这个漏洞名叫BadAlloc,就批准了第一项网络安全专利,还有其它一些公司也受到影响。知情人士透露说,但满足业务需求和保护运行任务,黑莓最开始不承认产品受到BadAlloc的影响,日益成为安全和企业组织关注的重点。过去 30 年,后来又拒绝发表公开声明。包括宝马、奥迪、众在内的不少汽车厂商都使用了QNX作为底层系统,IT 内网络的安全性呈指数级增长,而国内的小鹏P7也使用了此系统。而在全球范围内,但由于运营技术(OT)内在的功能独立性,传统上单机、非互连系统的安全性仍然滞后。

OT 系统包括工业控制系统(ICS),例如监控和数据采集(SCADA)系统、分布式控制系统(DCS)、远程终端单元(RTU)和可编程逻辑控制器(PLC)。随着适用于 OT 的物联网(IoT)的兴起,工业物联网(IIoT)越来越多的引起了人们对网络安全的关注。

过去 10 年,随着多种先进技术的署, 对互联 OT 应用的需求幅增长,这些技术需要联网以实现运营和设备维护的连通性。这些需求需要多点署先进技术,以实现运营和设备维护的连通性。由于 IT 和 OT 的融合,使用支持 IT 的 OT 系统和件也会导致增加漏洞,为网络攻击提供新的机会。

关键基础设施的安全风险增加

2020 年 7 月,美国网络安全与基础设施安全(CISA)提醒美国公司应当立即采取行动,以尽可能的减少 OT 和工业控制系统(ICS)的漏洞和风险,并在一份咨询报告中指出:最近几个月,一些网络组织通过利用互联网上可访问的 OT 资产,显示出他们对关键基础设施进行恶意网络活动的意愿。由于恶意攻击的增加以及 OT 系统的脆弱性,尽快实施有效的网络安全解决方案,预防漏洞被利用成为了关键基础设施制造商和运营组织的当务之急。

设想一下,如果关键基础设施制造商或公用事业供应商,并没有清楚的了解其关键服务(例如能源、水和食物)的安全隐患。无意之中让服务于运输通信或紧急服务基础设施的型复杂系统感染了病毒,并且不清楚或不了解伺机而动的黑客可以通过此漏洞对关键基础设施以及国防工业基地等带来的严重影响,那会带来怎样的灾难。

这就是为什么需要将网络安全的成熟度和自动化应用于关键基础设施,它不仅可以 提供全面的漏洞识别和评估,还有助于企业和组织实施安全和风险管理。这包括通过自动化优化这些评估,来防止对工业控制系统 的不当访问,减少数据泄露和损坏。

集成系统的网络安全风险

由于所有件都已连接,因此未修补的漏洞、配置错误或应用漏洞可能会破坏已连接的系统,并使所有系统都处于危险之中。

随着新技术的引入,IT 和 OT 系统之间的连接每天都在扩;企业扩展了客户群,关键基础设施也在不断增长。

不断融合的安全性、网络安全和可靠性需求表明,迫切需要一种整体方法,能够涵盖关键基础设施和多领域控制系统,以充分了解风险。随着 IT 技术被越来越多的用来支持 OT 运营,这两种技术的融合为每个领域的操作和维护带来了新的风险因素。

现在,IT 员工可以与基于 OT 的数据进行机器级别的通信和连接。IT 安全件最初 的设计并不适用于感知和监测,因为用于监测活动所用的网络协议是 IT 所不熟悉的,而且每天都会发送和接收数据,随之而来的风险也照单全收。这通常会导致 IT 设备和应用中存在无法识别的漏洞,从而导致泄露、故障和意外的结果。

IT 数据结构对 OT 的影响

越来越多的 OT 系统被安装、实施和署,并从 IT 端进行连接和监控。在设计或配置 OT 系统时,IT 的输入可能并不适合于处 理这些新的和不同的数据类型和结构。由于 IT 和 OT 之间存在差异,OT 会以未知和意外的方式做出反应,从而导致 OT 无法在最佳状态下运行。这可能会对整个系统运行,甚至我们的日常生活产生影响,例如能源输送、供水以及其它领域。

为促进和支持 IT 和 OT 的融合,我们需要了解并处理这些系统所关注的领域,以及对生产运营、产品服务和活动等带来的潜在风险。当威胁源利用系统内的漏洞或差异对系统、活动或组织过程施加不利影响时,就会形成风险。这些问题可能会导致收入损失、数据丢失(因监管罚款而导致利润损失)、客户损失、声誉损失,甚至可能会失去市场份额;所有这些都会影响整个组织,而不仅仅是“IT” 或网络安全团队。

风险管理对 OT 的适用性

为了更好地解决关键基础设施中 OT 系统的网络安全问题,应先思考以下问题 :

• OT 系统与关键基础设施中有哪些相关件?

• 它们如何连接?

• 在每个件与任何外实体之间存储或传输的数据是什么?

• 系统中有哪些风险、威胁和漏洞?

• 您在哪里发现它们?

• 如何发现它们?

从系统分析和质疑开始“风险建模”过程。根据美国标准技术研究院(NIST) 的数据,图 1 概述了在 OT 中为风险建模的标准方法,该方法将风险定义为“风险是事件发生的可能性与事件发生的潜在不利影响 的函数。”

图 1 :根据 NIST,在 OT 风险建模的标准方法中,将风险定义为“风险是事件发生的可能性与事件发生的潜在不利影响的函数。”图片来源 :Acquired Data Solutions 和 KDM Analytics 公司

在 OT 网络安全领域,有多种方法可以帮助网络安全专业人员分析风险,以全面制定适当的应对措施。这些方法包括 :

1. 进行风险建模 ;

2. 组件的隔离和容器化 ;

3. 定义 OT 攻击模式 ;

4. 建立和实施安全的供应链。

这些措施可帮助组织确定高风险区域,以及需要保护和监控的内容,以确定 OT 对 象安全工作的优先级。此过程可为每个领域实施可量化的风险计算,并允许组织制定需要优先缓解的风险领域并推动决策制定(图 2)。

图 2 :NIST 建议应审查所有风险,尤其是网络安全风险。

这种类型的工具可以采用基于模型的系统工程(MBSE)方法,并将分析功能扩展到基于件、元素、信息交换和数据流,以便评估网络安全状况。基于统一架构框架 (UAF)的自动化风险加速器,旨在扩展分析的广度和深度,以应对基于证据的网络 安全和风险评估。该工具提供了来自国际和 标准组织(例如 NIST)最新的网络安全指南。第二种方法是组件的隔离和容器化,它允许隔离 OT 组件,以预防将 OT 运行环境 暴露在外风险之下。

KDM Analytics 公司的 BRM 采用了基于模型的系统工程(MBSE) 方法,并将分析功能扩展到基于件、元素、信息交换和数据流来评估网 络安全状况。

在第三种方法中,自动化风险建模工具以图形的方式显示工具所评估的攻击模式 / 路径的示意图。

在第四种方法中,安全供应链产生的运营活动在整个环境中都是安全的,从而为 OT 提供了风险降低的空间,并将其连接到 IT 系统。这为组织减少和管理风险提供了安全的、基于 OT 的行为和活动。这些技术提供了关键的洞察力和网络安全分析结 果,可以对目标系统的 OT 件进行主动保护, 从而经济高效地管理网络安全。

关键概念:

■ IT 和 OT 技术的融合为每个领域的运营和维护带来了新的风险因素 ;

■ 查看集成 IT 和 OT 系统的网络安全风险和收益 ;

■ 审查风险管理建模和自动化工具。

思考一下:

贵司的 IT/OT 网络安全风险管理,是否已满足 IIoT 的需求?

- END -

关注一下 不错过每一篇好文

本文来自于控制工程中文版(CONTROL ENGINEERING China)2021年7月刊《技术文章》栏目:如何实施高效的网络安全管理?

ios蓝牙连接安全吗

怎么在linux中运行tomcat7

路由器已连接怎么清除

圆通快递为什么比邮政贵

蒜苔变质的照片怎么处理

打伞该怎么拍照

购买过的摄像头怎么删除

电脑屏蔽服务器怎么设置

网络营销seo优化方案

标签: