OT安全漏洞:企业的致命弱点

分享:

操作技术(OT)是一套硬件和软件,用于监视和控制制造环境中的设备. 它通常用于重工业的工业控制系统, 如制造业, 运输和公用事业. 这些系统已经存在了几十年,传统上没有连接, 是什么让它们在当今先进的基础设施中过时了.

机器对机器(M2M)技术和机器学习(ML)的发展导致了OT的根本变化. 采用自动化设计的工厂正在以预测性维护的形式实现效益, 提高机器寿命、质量和产量.

现实情况是,许多企业依赖于遗留OT的复杂组合, 以及在安全方面造成差距的互联技术. 许多工厂已经改造了解决方案,以便与遗留系统集成. 随着工业物联网(IIoT)和联网设备的加速采用, 企业正面临越来越多的安全保护需求,以确保无缝运营,并避免网络入侵的风险. 这意味着传统的OT系统必须加强安全扩展,以确保操作的连续性,避免因安全攻击而停机.

医疗保健、制造和能源垂直行业的应用领先

一些行业比其他行业更喜欢OT安全技术,并正在积极努力减轻漏洞. e尊国际看到医疗保健、公用事业和制造业公司都在认真对待这些威胁. 最近针对COVID - 19疫苗制造商的攻击,攻击者试图制造疫苗配方,这促使医疗保健市场通过为OT建立专用安全运营中心(SOC)来解决漏洞.

在过去, 像汽车这样的重工业已经远离OT安全实施和, 作为一个结果, 成为恶意攻击的牺牲品. 例如, 几个月前,一家日本汽车公司遭到了袭击, 导致几家工厂停产,造成数百万美元的损失. 这些攻击迫使重工业为其生产设施的OT安全提供董事会级别的资金.

联合国欧洲经济委员会(UNECE)提出了世界车辆管理协调论坛(WP).29)在2022年推出的每一款新车型以及2024年开始的每一辆单独车型的网络安全指导方针. 值得注意的是,WP中的消息传递.29准则与ISO 21434标准重叠. 除了车辆开发, 这些标准横跨整个生命周期,包括制造, 组织和发展过程, 以及供应链.

关键解决方案部分建立OT安全势头

企业通常更喜欢安全解决方案,而不是能够扩展并应用于其本地, 云计算和专用网络, 比如炼油厂的燃料传感器网络. e尊国际看到人们对OT的两种主要安全解决方案越来越感兴趣:1)准确检测和主动脱机威胁, 2)诱骗和欺骗攻击者.

一些精益的,利基的,技术导向的供应商,如 Armis和SCADAfence 已经发展到提供这些解决方案了吗. 而这些公司正在与系统集成商和oem合作, 他们还得到了几家大型行业原始设备制造商的资助. 同时, 一些大型原始设备制造商已经开始开发和推出自己的产品, 与供应商无关的OT安全产品. 这意味着原始设备制造商正在与系统集成商竞争.

在这些解决方案, 无代理监控工具跟踪网络, 以防出现异常情况, 隔离设备,并将行为不良的设备与网络隔离. 在大型企业部署的情况下, 多台设备被攻击, 传统的手工逐个检查设备的过程十分繁琐. 新的解决方案可以自动化这些功能,并为所有设备执行中央编制和管理.

越来越多地, OT安全解决方案可以通过一个开放的平台管理和保护所有类型的设备, 主动解决重置密码等问题, 改变配置, 还原到原始设置, 和升级固件, 等. 新的欺骗技术通过干扰攻击者的发现活动,然后给他们虚假的信息,使他们脱轨,从而阻止攻击. 最后,警报和快速补救所需的信息一起触发.

在一个典型的植物中, 这两种技术在相对有限的基于诱饵的部署中并行运行. 如今,大多数企业都选择可视化和监控解决方案,而一些部门已经开始探索管理欺骗的解决方案.

系统集成商和安全服务提供商加速了OT安全引擎

网络犯罪分子正迅速将目标对准OT和工业控制系统(ICS). 这在EKANS勒索软件等例子中很明显. 勒索软件已经成为制造业的一大威胁, 和安全服务提供商,如 橙色的网络防御 工业部件面临的威胁正在增加, 比如智能传感器, 工业系统中的可编程逻辑控制器和SCADA. 网络攻击可以导致安装受感染的应用程序,从而导致系统和PLC故障. 这样的攻击可能会扰乱传送带的运行过程. 类似性质的攻击也可能发生在医疗保健行业的医疗扫描仪和其他行业的设备上.

许多供应商发现很难在整个安全价值链中提供所有不同的组件. 这是服务提供商正在利用的机会. 跨越IT和OT团队的采购员行为的分散本质创造了一个复杂的解决方案购买场景. 服务提供商正在用集成产品和托管解决方案填补这个空间.  

橙色的网络防御, 例如, 在里昂建立了一个工业安全演示中心, 法国, 为客户在模拟环境中测试和验证他们的安全解决方案,专门致力于OT安全. 它还允许组织提高对OT网络攻击的意识,并培训OT和It员工. 其他服务提供商正在提供全频谱服务,以确保工业系统的安全. 其中一些是基于客户特定资产清单和风险分析的异常检测解决方案和响应剧本.  

积极参与工程服务的系统集成商,例如 L&T技术服务, 他们的安全态势评估工具是否符合IEC 62443和NIST 800-53指南. 这些服务提供商专门创建资产清单, 评估客户OT安全状况的网络拓扑和资产交互图. 安全审计提供了对较低级别和网络关键设备的可见性,并生成它们构建安全策略所需的信息. 一些企业正在利用像ServiceNow这样的平台来保持其OT资产库存的更新,并依靠服务提供商来帮助他们确定合适的参数. 如果资产打了补丁,企业也会向提供商寻求帮助,以更新ServiceNow上的状态.

系统集成商知道如何分析工厂流程和定义网络安全要求. 在违约的情况下, 一个组织依赖于它的系统集成商来帮助启动升级保护计划, 沟通保护计划和类似行动,按照违反保护指南生成报告并提供建议. 除了, 系统集成商通过创建一个补救包来解决关键漏洞,从而支持他们的客户. 这些通常与关闭开放端口和为OT资产添加安全补丁一样基本,但也包括复杂的活动, 例如检测网络中的漏洞,并发起适当的行动来弥补这些漏洞. 他们还向客户介绍如何安装防病毒软件以及OT专用SOC的重要性.

作为服务提供商与客户解决方案专家合作, 他们倾向于不断改进, 适应技术改进, 随着企业业务的发展,将它们引入补丁版本中. 也, 作为一个企业升级其固件, 系统集成商是从网络隔离的角度来的.

IT-OT融合作为下一个前沿的出现

而大多数服务供应商和系统集成商已经评估工厂的过程, 系统集成商已经更进一步,帮助客户定义OT连接设备的网络安全. 系统集成商正在提供健壮的脆弱性评估框架,以帮助识别工厂中存在的脆弱性,并实现必要的补救.

e尊国际游戏 Provider Lens通过e尊国际的年度研究,让读者深入了解IT和OT安全领域 网络安全制造业服务. 基于e尊国际的研究,e尊国际预测IT和OT在未来将全面融合. 这将是在工业环境中采用物联网的关键,并将需要一个与不断发展的制造环境相一致的健壮的安全架构.

关于作者

8月苏


8月苏是e尊国际游戏研究公司的首席分析师, 重点关注应用程序开发和维护(ADM)以及SAP领域,其中他涵盖了应用程序开发, 部署, 现代化, 优化, 维护, 数字转换, 管理服务,同时跟踪ADM服务提供商和合作伙伴的更大生态系统. Kartik为下一代ADM和SAP撰写了e尊国际游戏 Provider Lens研究报告,并提供了他在这些领域的定制研究任务方面的行业专业知识.

Avimanyu巴苏

Avimanyu是e尊国际游戏印度业务的团队领导(研究),  拥有超过9年的市场调研和咨询经验. 在e尊国际游戏, Avi专注于与企业网络、工程和研发相关的颠覆性技术和创新&D实践.

分享: