图片来源:Verve Industrial
作者 | John Livingston
(资料图片仅供参考)
随着对运营技术(OT)环境威胁的增加,制造企业需要积极管理其端点系统以尽可能减少网络安全风险。
对运营技术(OT)环境威胁的增加,促使美国国家安全局(NSA)和网络与基础设施安全局(CISA)发出警告:一些网络黑客倾向于利用互联网可访问的OT资产,对关键基础设施进行恶意网络活动。
尽管已经有一系列类似的警报,而且围绕着各种攻击的命名争论不休,但建议仍然保持不变:通过核心安全基础来管理OT系统。这些建议都是围绕CISA的ICS最佳实践展开,发挥的重要作用基本相同,主要包括以下内容:
■ 维护ICS资产所有硬件和软件的库存;
■ 使用基于风险的评估方法来更新软件,以确定哪些资产应参与补丁管理计划;
■ 在HMI和工作站上实施允许/白名单;
■ 使用外围控制将ICS/监控和数据采集(SCADA)系统与公司网络和互联网网络隔离;
■ 禁用设备上未使用的端口和服务;
■ 为远程访问实施多因素身份验证;
■ 定期更改所有密码并监控密码状态;
■ 维护已知的良好备份;
■ 使用强大的防病毒和其它终端检测功能保护系统;
■ 实施日志收集和保存;
■ 利用OT监控解决方案提醒恶意行为。
这些都和我们所讨论的“OT系统管理”相关。该术语包含了OT安全的基本要素——从资产库存到漏洞、补丁和配置等的端点管理,再到受管理的网络分段以及受控访问,最后是监控和恢复。
虽然这些警报对提高安全意识绝对有价值,但如果不仔细阅读并理解所提出的建议,它们可能会造成混乱。我们经常会收到有关最新的警报电话,因为某些企业正在追查最近在 其ICS 系统中发现的特定威胁或恶意软件。
然而,关键是组织应将发布的这些信息仔细阅读,包括最后缓解措施或具体操作的章节。这一部分才是真正重要的。
如果每个OT系统都超过了这些基本要求那将极好的,但事实是,大多数企业仍在致力于实施这些核心要素。例如,许多制造企业不积极管理其OT终端。在很多时候,他们没有这些端点的准确清单。如果有库存,则通常缺乏对这些设备的主动管理:补丁、强化配置、更新密码和更新固件等。
有时某些原始设备制造商(OEM)会在某些基础上为特定的OEM应用集的应用操作系统(OS)和应用程序提供补丁。但是在打过补丁之后,如果查看Verve端点管理平台的输出,会发现这些补丁程序留下了许多关键漏洞,要么是因为这些补丁不包括该设备上的其它应用程序软件,要么是补丁解决了OS的关键漏洞,但未经批准。
我们发现在2019年至2020年间,ICS-CERT咨询中和OT系统漏洞有关的咨询增加了47%。在2021年的ICS咨询报告中,ICS漏洞的数量又增加了59%,但大多数企业仍然缺乏一个全面的、与供应商无关的补丁管理程序。
OT系统管理包括开发和制定针对ICS的补丁管理工作。补丁程序管理面临的主要挑战包括:
■ 跟踪与特定设备相关的补丁;
■ 了解补丁程序是否获得供应商的批准,以及供应商不再支持的生命周期末期软件或系统;
■ 在持续运营的过程环境中打补丁,需要重新启动所带来的挑战;
■ 如果未进行适当测试,有些补丁可能会中断运营,给运营带来风险;
■ 需要更新固件的设备可能会对系统的其它部分产生连锁影响,需要从整体考虑系统升级等;
■ 缺乏管理过程的人员/资源。
毫不奇怪,企业在软件补丁方面总是落后一步,并花费宝贵的时间手动跟踪和管理补丁程序。补丁只是整个OT系统管理工作的一部分。
OT系统管理需要实现安全的 “操作化”,对于ICS运营人员来说,实现安全的“操作化”会帮助其了解如何执行。控制工程师和生产人员每天都在改善工厂的运营。他们有指标、目标、具体的质量改进计划、六个西格玛或其它精益原则、平衡计分卡等。
如果不将网络安全视为仅适用于拥有先进网络专业知识的人,并付诸实施运营化,将其转化为一系列每天都能改进的基本任务,那么就可以开始应用精益和其它原则来提高绩效。
但如果让标题和新的威胁名称分散对警报基本事项的注意力,我们可能会失去整个任务的线索。这些警报不应被视为“新消息”,而是提醒人们注意执行基本的OT安全实践。如果这样做,我们将同时解决新旧安全风险。