白头鹰11年的《提高SCADA网络网络安全的21个步骤》

admin 2022年12月10日15:28:45评论19 views字数 7438阅读24分47秒阅读模式

白头鹰11年的《提高SCADA网络网络安全的21个步骤》

提高SCADA网络网络安全的21个步骤

以下步骤侧重于为提高SCADA网络的安全性而采取的具体行动:

1.识别与SCADA网络的所有连接。

2.断开与SCADA网络的不必要连接。

3.评估并加强与SCADA网络的任何剩余连接的安全性。

4.通过删除或禁用不必要的服务来强化SCADA网络。

5.不要依赖专有协议来保护您的系统。

6.实现设备和系统供应商提供的安全功能。

7.对用作SCADA网络后门的任何介质建立强有力的控制。

8.实施内部和外部入侵检测系统,建立24小时事件监控。

9.对SCADA设备和网络以及任何其他连接的网络执行技术审核,以确定安全问题。

10.进行物理安全调查并评估连接到SCADA网络的所有远程站点,以评估其安全性。

11.建立SCADA“红队”来识别和评估可能的攻击场景。

以下步骤侧重于建立有效网络安全计划的管理操作:

12.明确定义经理、系统管理员和用户的网络安全角色、职责和权限。

13.记录网络体系结构并确定提供关键功能或包含需要额外保护级别的敏感信息的系统。

14.建立严格、持续的风险管理流程。

15.建立基于纵深防御原则的网络防护策略。

16.明确确定网络安全要求。

17.建立有效的配置管理流程。

18.进行例行自我评估。

19.建立系统备份和灾难恢复计划。

20.高级组织领导应建立对网络安全绩效的期望,并要求个人对其绩效负责。

21.制定策略并进行培训,以最大程度地降低组织人员无意中泄露有关SCADA系统设计,操作或安全控制的敏感信息的可能性。



提高SCADA网络网络安全的21个步骤

简介

监督控制和数据采集(SCADA)网络包含计算机和应用程序,这些计算机和应用程序在为所有美国人提供基本服务和商品(例如电力,天然气,汽油,水,废物处理,运输)方面执行关键功能。因此,它们是国家关键基础设施的一部分,需要保护它们免受当今网络空间中存在的各种威胁。通过允许从远程位置收集和分析数据以及控制泵和阀门等设备,SCADA网络提供了很高的效率并被广泛使用。但是,它们也存在安全风险。SCADA网络最初旨在最大化功能,很少关注安全性。因此,分布式控制/SCADA系统的性能、可靠性、灵活性和安全性是稳健的,而这些系统的安全性往往很弱。这使得一些SCADA网络可能容易受到服务中断,流程重定向或操作数据操纵的影响,这可能导致公共安全问题和/或严重破坏国家的关键基础设施。所有组织,无论是政府还是商业组织,都需要采取行动来保护其SCADA网络,作为充分保护国家关键基础设施的努力的一部分。
总统的关键基础设施保护委员会和能源部已经制定了此处概述的步骤,以帮助任何组织提高其SCADA网络的安全性。这些步骤不是规范性的或包罗万象的。但是,它们确实涉及为改善SCADA网络保护而采取的基本行动。这些步骤分为两类:改进实施的具体行动,以及建立基本基本管理流程和政策的行动。

背景

布什总统于2001年10月通过第13231号行政命令设立了总统关键基础设施保护委员会,以协调与保护支持关键基础设施的信息系统和网络有关的所有联邦活动,包括:

联邦部门和机构

运营关键基础设施的私营部门公司

州和地方政府的关键基础设施

相关的国家安全计划。

能源部在保护国家国土安全战略中规定的国家关键能源基础设施方面发挥着关键作用。在履行这一职责时,能源部长的独立监督和绩效保证办公室对拥有SCADA网络的组织进行了多次评估,以深入了解SCADA网络和必要的步骤。保护这些网络。能源保证办公室还通过与联邦、州和私人合作伙伴合作履行能源部的职责,以保护国家能源基础设施、提高能源可靠性并协助能源应急响应工作。

以下步骤侧重于为提高SCADA网络的安全性而采取的具体行动:

1.识别与SCADA网络的所有连接

进行彻底的风险分析,以评估与SCADA网络的每个连接的风险和必要性。全面了解与SCADA网络的所有连接,以及这些连接的保护程度。识别和评估以下类型的连接:

•内部局域网和广域网,包括业务网络

•互联网

•无线网络设备,包括卫星上行链路

•调制解调器或拨号连接

•与业务合作伙伴、供应商或监管机构的联系


2.断开与SCADA网络的不必要连接

为了确保SCADA系统的最高安全性,请尽可能将SCADA网络与其他网络连接隔离开来。与另一个网络的任何连接都会带来安全风险,特别是如果该连接创建了从Internet到互联网的路径。尽管与其他网络的直接连接可能允许高效方便地传递重要信息,但不安全的连接根本不值得冒险;隔离SCADA网络必须是提供所需保护的主要目标。利用“非军事区”(DMZ)和数据仓库等策略可以促进数据从SCADA网络到业务网络的安全传输。但是,必须正确设计和实施它们,以避免因配置不当而引入额外风险。

3.评估并加强与SCADA网络的任何剩余连接的安全性。

对与SCADA网络的任何剩余连接进行渗透测试或漏洞分析,以评估与这些路径相关的保护状况。将此信息与风险管理流程结合使用,为SCADA网络的任何路径制定强大的保护策略。由于SCADA网络的安全性取决于其最薄弱的连接点,因此必须在每个入口点实施防火墙,入侵检测系统(IDS)和其他适当的安全措施。配置防火墙规则以禁止来自和访问SCADA网络,并在允许批准的连接时尽可能具体。例如,不应仅仅因为需要连接到SCADA系统的某些组件而授予独立系统运营商(ISO)“全面”网络访问权限。

战略性地在每个入口点放置IDS,以提醒安全人员潜在的网络安全漏洞。组织管理层必须了解与SCADA网络的任何连接相关的风险并承担责任。

4.通过删除或禁用不必要的服务来强化SCADA网络。

基于商业或开源操作系统构建的SCADA控制服务器可能会通过默认网络服务受到攻击。尽可能删除或禁用未使用的服务和网络守护程序,以降低直接攻击的风险。当SCADA网络与其他网络互连时,这一点尤其重要。除非对允许服务/功能的后果进行彻底的风险评估,表明服务/功能的好处远远超过漏洞利用的可能性,否则不要允许在SCADA网络上提供服务或功能。要从SCADA网络中删除的服务示例包括自动抄表/远程计费系统、电子邮件服务和互联网访问。要禁用的功能的一个示例是远程维护。商业和开源操作系统的许多安全配置指南都属于公共领域,例如国家安全局的系列安全指南。此外,与SCADA供应商密切合作,确定安全配置并协调对操作系统的任何和所有更改,以确保删除或禁用服务不会导致停机,服务中断或失去支持。

5.不要依赖专有协议来保护您的系统

一些SCADA系统使用独特的专有协议进行现场设备和服务器之间的通信。通常,SCADA系统的安全性完全基于这些协议的保密性。不幸的是,晦涩难懂的协议提供的“真正”安全性很少。不要依赖专有协议或出厂默认配置设置来保护您的系统。此外,要求供应商披露SCADA系统的任何后门或供应商接口,并期望他们提供能够保护的系统。

6.实现设备和系统供应商提供的安全功能

大多数较旧的SCADA系统(大多数正在使用的系统)没有任何安全功能。SCADA系统所有者必须坚持要求其系统供应商以产品补丁或升级的形式实施安全功能。
一些较新的SCADA设备附带了基本的安全功能,但通常禁用这些功能以确保易于安装。
分析每个SCADA设备以确定是否存在安全功能。此外,出厂默认安全设置(如在计算机网络防火墙中)通常设置为提供最大的可用性,但安全性最低。设置所有安全功能以提供最高级别的安全性。只有在对降低安全级别的后果进行彻底的风险评估后,才允许低于最大安全性的设置。

7.对用作SCADA网络后门的任何介质建立强有力的控制。

如果SCADA系统中确实存在后门或供应商连接,则必须实施强身份验证以确保安全通信。用于通信和维护的调制解调器、无线和有线网络是SCADA网络和远程站点的一个重大漏洞。成功的“战争拨号”或“战争驾驶”攻击可能允许攻击者绕过所有其他控制并直接访问SCADA网络或资源。为了最大限度地降低此类攻击的风险,请禁用入站访问并将其替换为某种类型的回调系统。

8.实施内部和外部入侵检测系统,建立24小时事件监控

为了能够有效地响应网络攻击,请建立入侵检测策略,其中包括向网络管理员发出来自内部或外部来源的恶意网络活动的警报。入侵检测系统每天24小时监控至关重要;此功能可以通过寻呼机轻松设置。
此外,必须制定事件响应程序,以便对任何攻击做出有效响应。为了补充网络监控,请在所有系统上启用日志记录并每天审核系统日志,以尽快检测可疑活动。

9.对SCADA设备和网络以及任何其他连接的网络执行技术审核,以确定安全问题

SCADA设备和网络的技术审核对于持续的安全有效性至关重要。有许多商业和开源安全工具可用,允许系统管理员对其系统/网络进行审计,以识别活动服务、补丁级别和常见漏洞。使用这些工具不会解决系统性问题,但会消除攻击者可以利用的“阻力最小的路径”。
分析已识别的漏洞以确定其重要性,并采取适当的纠正措施。跟踪纠正措施并分析此信息以确定趋势。此外,在采取纠正措施后重新测试系统,以确保实际消除漏洞。主动扫描非生产环境以识别和解决潜在问题。

10.进行物理安全调查并评估连接到SCADA网络的所有远程站点,以评估其安全性

任何连接到SCADA网络的位置都是目标,尤其是无人值守或无人看守的远程站点。在连接到SCADA系统的每个设施上进行物理安全调查和库存接入点。识别和评估任何信息来源,包括可以窃听的远程电话/计算机网络/光纤电缆;可利用的无线电和微波链路;可以访问的计算机终端;以及无线局域网接入点。识别并消除单点故障。网站的安全性必须足以检测或防止未经授权的访问。不要仅仅为了方便起见,在远程、无人看守的站点上允许“实时”网络接入点。

11.建立SCADA“红队”来识别和评估可能的攻击场景

建立“红队”来识别潜在的攻击场景并评估潜在的系统漏洞。使用各种人员,他们可以深入了解整个网络、SCADA系统、物理系统和安全控制的弱点。每天在系统上工作的人员对SCADA网络的漏洞有深刻的了解,在识别潜在的攻击场景和可能的后果时应咨询。此外,请确保全面评估来自恶意内部人员的风险,因为这是对组织的最大威胁之一。将“红队”评估产生的信息输入风险管理流程,以评估信息并制定适当的保护策略。

以下步骤侧重于建立有效网络安全计划的管理操作:

12.明确定义经理、系统管理员和用户的网络安全角色、职责和权限

组织人员需要通过定义明确且合乎逻辑的角色和职责来了解与保护信息技术资源相关的特定期望。此外,需要给予关键人员足够的权力来履行其分配的职责。通常,良好的网络安全取决于个人的主动性,这通常会导致不一致的实施和无效的安全性。建立一个网络安全组织结构,定义角色和职责,并明确确定网络安全问题的上报方式以及通知谁紧急。

13.记录网络体系结构并确定提供关键功能或包含需要额外保护级别的敏感信息的系统

开发和记录强大的信息安全体系结构,作为建立有效保护策略的过程的一部分。组织在设计网络时必须考虑到安全性,并在整个生命周期中继续对其网络架构有深刻的理解。特别重要的是,需要深入了解系统执行的功能和存储信息的敏感性。没有这种理解,就无法正确评估风险,保护策略可能不够。记录信息安全体系结构及其组件对于了解整体保护策略和识别单点故障至关重要。

14.建立严格、持续的风险管理流程

彻底了解拒绝服务攻击对网络计算资源的风险以及敏感信息易受损害的脆弱性对于有效的网络安全计划至关重要。风险评估构成了这种理解的技术基础,对于制定有效的策略来减轻漏洞和维护计算资源的完整性至关重要。首先,根据当前威胁评估执行基线风险分析,以用于制定网络保护策略。由于技术的快速变化和每天都在出现新的威胁,还需要持续的风险评估过程,以便对保护策略进行例行更改,以确保其保持有效。
风险管理的基础是通过制定网络保护策略来识别剩余风险,并由管理层接受该风险。

15.建立基于纵深防御原则的网络防护策略

纵深防御是任何网络保护策略必须包含的基本原则。防御深度必须在开发过程的设计阶段的早期考虑,并且必须成为与网络相关的所有技术决策中不可或缺的考虑因素。利用技术和管理控制,在网络的各个级别尽可能减轻已识别风险带来的威胁。必须避免单点故障,并且必须分层网络安全防御,以限制和控制任何安全事件的影响。此外,必须保护每一层免受同一层上其他系统的侵害。例如,为了防范内部威胁,请限制用户仅访问执行其工作职能所需的资源。

16.明确确定网络安全要求

组织和公司需要具有强制性要求的结构化安全计划,以建立期望并允许人员承担责任。正式的政策和程序通常用于建立和制度化网络安全计划。正式的计划对于在整个组织中建立一致的、基于标准的网络安全方法至关重要,并消除了对个人主动性的单独依赖。政策和程序还告知员工其具体的网络安全责任以及未能履行这些责任的后果。它们还为网络安全事件期间应采取的行动提供指导,并促进危机时期的高效和有效行动。作为确定网络安全要求的一部分,请包括用户协议以及通知和警告横幅。
建立要求以最大程度地减少来自恶意内部人员的威胁,包括需要进行背景调查并将网络权限限制为绝对必要的权限。

17.建立有效的配置管理流程

维护安全网络所需的基本管理过程是配置管理。配置管理需要涵盖硬件配置和软件配置。对硬件或软件的更改很容易引入破坏网络安全的漏洞。需要流程来评估和控制任何更改,以确保网络保持安全。配置管理从各种系统经过充分测试和记录的安全基线开始。

18.进行例行自我评估

需要强大的绩效评估流程,以便为组织提供有关网络安全政策和技术实施有效性的反馈。成熟组织的标志是能够自我识别问题,进行根本原因分析,并实施有效的纠正措施来解决个人和系统性问题。自我评估过程通常是有效网络安全计划的一部分,包括常规漏洞扫描、网络自动审计以及组织和个人绩效的自我评估。

19.建立系统备份和灾难恢复计划

制定灾难恢复计划,以便从任何紧急情况(包括网络攻击)中快速恢复。系统备份是任何计划的重要组成部分,允许快速重建网络。定期执行灾难恢复计划,以确保它们正常工作并且人员熟悉它们。根据从练习中吸取的经验教训对灾难恢复计划进行适当的更改。

20.高级组织领导应建立对网络安全绩效的期望,并要求个人对其绩效负责

有效的网络安全绩效需要组织中高级管理人员的承诺和领导。高级管理层必须建立对强大网络安全的期望,并将其传达给整个组织的下属经理。高级组织领导层还必须建立实施网络安全计划的结构。这种结构将促进一致的实施和维持强大的网络安全计划的能力。因此,个人必须对其与网络安全相关的表现负责。这包括经理、系统管理员、技术人员和用户/操作员。

21.制定策略并进行培训,以最大程度地降低组织人员无意中泄露有关SCADA系统设计,操作或安全控制的敏感信息的可能性

仅在严格的、需要知道的基础上发布与SCADA网络相关的数据,并且仅向明确授权接收此类信息的人员发布。“社会工程”,即通过向天真的用户提问来收集有关计算机或计算机网络的信息,通常是对计算机网络进行恶意攻击的第一步。有关计算机或计算机网络的信息越多,计算机/网络就越容易受到攻击。切勿通过电话或向人员泄露与SCADA网络相关的数据,包括有关系统操作员/管理员,计算机操作系统和/或计算机和网络系统的物理和逻辑位置的姓名和联系信息,除非他们被明确授权接收此类信息。未知人员的任何信息请求都需要发送到中央网络安全位置进行验证和履行。人可能是安全网络中的薄弱环节。开展培训和信息宣传活动,确保人员勤于保护敏感的网络信息,特别是密码。

白头鹰11年的《提高SCADA网络网络安全的21个步骤》


  1. >>>等级保护<<<

  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  8. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  9. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  10. 闲话等级保护:测评师能力要求思维导图
  11. 闲话等级保护:应急响应计划规范思维导图
  12. 闲话等级保护:浅谈应急响应与保障
  13. 闲话等级保护:如何做好网络总体安全规划
  14. 闲话等级保护:如何做好网络安全设计与实施
  15. 闲话等级保护:要做好网络安全运行与维护
  16. 闲话等级保护:人员离岗管理的参考实践
  17. 信息安全服务与信息系统生命周期的对应关系
  18. >>>工控安全<<<
  19. 工业控制系统安全:信息安全防护指南
  20. 工业控制系统安全:工控系统信息安全分级规范思维导图
  21. 工业控制系统安全:DCS防护要求思维导图
  22. 工业控制系统安全:DCS管理要求思维导图
  23. 工业控制系统安全:DCS评估指南思维导图
  24. 工业控制安全:工业控制系统风险评估实施指南思维导图
  25. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  26. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  27. >>>数据安全<<<
  28. 数据安全风险评估清单

  29. 成功执行数据安全风险评估的3个步骤

  30. 美国关键信息基础设施数据泄露的成本

  31. VMware 发布9.8分高危漏洞补丁

  32. 备份:网络和数据安全的最后一道防线

  33. 数据安全:数据安全能力成熟度模型

  34. 数据安全知识:什么是数据保护以及数据保护为何重要?

  35. 信息安全技术:健康医疗数据安全指南思维导图

  36. >>>供应链安全<<<

  37. 美国政府为客户发布软件供应链安全指南

  38. OpenSSF 采用微软内置的供应链安全框架

  39. 供应链安全指南:了解组织为何应关注供应链网络安全

  40. 供应链安全指南:确定组织中的关键参与者和评估风险

  41. 供应链安全指南:了解关心的内容并确定其优先级

  42. 供应链安全指南:为方法创建关键组件

  43. 供应链安全指南:将方法整合到现有供应商合同中

  44. 供应链安全指南:将方法应用于新的供应商关系

  45. 供应链安全指南:建立基础,持续改进。
  46. 思维导图:ICT供应链安全风险管理指南思维导图
  47. >>>其他<<<

  48. 美国网络安全框架:CSF五个功能
  49. 一起看看英国NCSC漏洞指南
  50. 网络安全知识:什么是社会工程学
  51. 缓解内部威胁:了解并保护关键资产
  52. 缓解内部威胁:制定正式的内部风险管理计划
  53. 缓解内部威胁:明确记录并持续执行控制措施
  54. 黑客工具Kali Linux发布新版本2022.4
  55. 网络安全知识:什么是安全意识培训
  56. 零信任架构:关键原则、组件、优点和缺点
  57. 网络安全等级保护:信息安全服务提供方管理要求

原文始发于微信公众号(祺印说信安):白头鹰11年的《提高SCADA网络网络安全的21个步骤》

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月10日15:28:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   白头鹰11年的《提高SCADA网络网络安全的21个步骤》http://cn-sec.com/archives/1453322.html

发表评论

匿名网友 填写信息