青骥洞察 l 信息物理系统(CPS)安全洞察分析-第二篇

admin 2023年12月1日08:33:48评论161 views字数 3690阅读12分18秒阅读模式

CPS安全策略与安全保护平台介绍

青骥洞察 l 信息物理系统(CPS)安全洞察分析-第二篇

本篇我们重点介绍CPS安全关注的重点,以及CPS保护平台的一些核心功能项。

一、 CPS安全风险是如何影响国家安全战略的?


我们再回顾一下上文提到的CPS概念:CPS被设计用于协调感知、计算、控制、网络和分析,以便与物理世界(包括人类)进行交互。它们支撑着跨越网络和物理层面所有智能和互联。覆盖很多关键的行业,如联网的OT系统(ICS, SCADA,武器系统等),IoT,工业物联网(IIoT),工业4.0,智能建筑,智能城市,智能船舶,智能医疗设备,战场物联网和无人机(见图1)。在安全的情况下,CPS可以实现安全、实时、可靠、弹性和适应性强的性能。可以说,未来世界里,CPS的超连接网络将所有人和物连接在一起。

青骥洞察 l 信息物理系统(CPS)安全洞察分析-第二篇

图1 :CPS对应的主要行业[1]

CPS系统如果不安全,它们可能导致停产或者更糟,比如导致生命安全或环境问题,我们看看CPS安全又是如何影响国家安全战略的[2]:

  1. 2024 年,网络攻击将严重损害关键基础设施,以至于 G20 成员将宣布物理攻击作为报复。
  2. 到 2026 年,不到 30% 的美国关键基础设施所有者和运营商将满足政府新规定的网络物理系统安全要求。
  3. 到 2024 年,80% 的关键基础设施组织将放弃现有的孤立安全解决方案提供商,采用超融合解决方案来弥合网络物理和IT风险。

CPS安全风险是巨大且真实存在的。攻击导致的结果可能是灾难性的,但攻击者可能还一直潜伏而蓄势待发,攻击可能会被忽视多年。

二、 如何保护CPS系统的安全?

为了防止物联网成为危险的物联网,并防止OT-IT融合变成OT-IT崩溃,网络安全团队必须专注这些连接资产的网络物理安全。当前的网络安全团队往往把注意力集中在IT和数据安全问题上,但这只解决了一半的问题。我们需要全方面、系统的考虑CPS的安全性


CPS安全需要关注功能安全性(safety)、可靠性、弹性、适应性和隐私。

(一)如下列举了在考虑CPS安全时需要关注的要点
  1. 控制装置、执行器或传感器的安全性。
  2. 网络分段、隔离或屏蔽复杂性。
  3. 在已部署设备上运行安全性的尺寸和有限的计算能力。
  4. 资源受限设备的身份管理和认证。
  5. 新系统采用安全设计(Security by design),而不是保护和集成几十年前安装的系统。
  6. 保护通信和遥测数据。
  7. 高度监管行业的法规和合规。
  8. 供应链安全。
  9. 新的攻击载体不断发展,如无人机上安装的信号干扰器、GPS干扰和欺骗,以及自动驾驶汽车的对象欺骗
  • (二)CPS安全过程的几个关键步骤

青骥洞察 l 信息物理系统(CPS)安全洞察分析-第二篇

步骤1:发现所有CPS资产

对于许多组织来说,技术驱动的网络和物理世界的融合是一种新现象,他们没有意识到CPS已经在他们的组织中存在的融合、集成和相互依赖的程度,这就是为什么作为第一步,必须发现环境中所有连接的资产,包括企业“拥有”的所有CPS。


你无法管理你无法度量的东西。

在非IT系统市场上部署资产发现和库存解决方案的价值是非常明显的。基于资产发现,可以捕获和映射资产的关键信息,例如制造商、型号、操作系统、IP地址、MAC地址、协议、补丁信息、固件版本和资产位置(物理和逻辑),有了这些信息,就可以实施下面的几个功能:
  1. 评估CPS安全的当前状态。
  2. 看看现有的哪些IT安全实践可以扩展到CPS。
  3. 进行差距分析,了解可能需要哪种混合IT-CPS安全方法(如漏洞和补丁管理)。
  4. 记录特定于CPS风险和对应的新的安全方法。

步骤2:将CPS风险策略锚定到业务价值和垂直行业需求

每个CPS风险管理和安全策略都应该以两个支柱为基础:业务价值和垂直行业需求。

1. 业务价值有助于评估安全优先级

CPS是资产,而不仅仅是数据生成系统。它们对组织运营或关键任务结果的价值不能与它们的安全和风险状态分离。尽可能量化攻击导致CPS失效的影响。例如,对马士基(Maersk)、挪威海德鲁(Norsk Hydro)和JBS的攻击已被量化为每天损失数百万美元。根据CPS类型和位置对风险进行建模和量化,以便优先考虑安全工作
2. 垂直行业需求来源

  1. 行业安全监管要求,例如北美电力可靠性公司关键基础设施保护(NERC-CIP)和美国管道运营商的新指令。中国的等级保护和关键基础设施保护条例等。
  2. 基于行业的安全框架或安全标准,比如美国国家标准与技术研究院(NIST)网络安全框架(CSF),或者开发特定的安全行标等。
  3. 信息共享和分析中心(ISACs)合作,进行情报和最佳实践共享。
  4. 考虑到CPS各行业的独特的协议和相关规则,选择具有垂直行业知识的CPS安全供应商。

步骤3:仔细选择CPS风险挑战,然后迭代

操作和关键任务环境中的安全变化要求谨慎,技术和文化变化都需要深思熟虑。安全团队者不应该立即开始大规模的变更,而应该首先选择一次关注的一个切实的治理挑战和一个实用的技术挑战,然后进行迭代。


治理基本要求:

  1. 与业务和技术利益相关者合作,制定CPS安全的愿景和战略。
  2. 更新漏洞管理策略,以应对CPS独特的补丁挑战。
  3. 开发一种IT-CPS混合方法来获取威胁情报。
  4. 为CPS OEM创建远程访问策略。
  5. 确保安全团队掌握CPS安全技能。
  6. 制定执行和法规遵从性指标和报告。
  7. 与采购团队合作,加强供应链风险管理。
  8. CPS安全员工培训。

技术基本要求:

  1. 重新检查运行环境中所有防火墙的状态,确保它们配置正确。
  2. 为操作环境部署异常检测和警报解决方案。
  3. 特权访问管理。
  4. 盘点并关闭所有不必要的开放端口。
  5. 开发和测试事件管理剧本。
  6. 发现哪些CPS可以支持多因素身份验证,并隔离不能支持多因素身份验证的CPS。
  7. 审查所有高价值CPS的物理和逻辑访问。

三、 什么是CPS保护平台?

以CPS资产为中心的安全的理念正在发展。保护这些以CPS资产为中心的环境最困难的方面之一是了解其中存在哪些系统。当我们在CPS环境中谈论资产时,我们包括连接的运营或关键任务系统,这些系统是运营和信息技术(OT/IT)融合的结果。手动库存是缓慢和昂贵的,更不用说不准确和难以保持最新。


最初的创新是自动化资产发现过程,但随着新功能的增加,CPS保护平台已经出现。这些平台使用各种技术来发现和识别操作环境中的资产,同时不干扰任何网络延迟需求。有些使用深度包检测(DPI),有些使用代理,还有一些从人机界面(HMI)读取配置数据。


青骥洞察 l 信息物理系统(CPS)安全洞察分析-第二篇
CPS保护平台是一种自动化发现CPS资产的安全解决方案。并增加了一系列与安全相关的功能,以改善CPS的风险状况。

  • (一)CPS保护平台的关键特性:

  1. 主要通过被动扫描对资产实时可见性和分类。资产属性的例子包括
  1. 支持所有固定网络和无线网络连接的资产。

  2. 支持数百种协议(如BACnet, CAN, CC-LinkEtherCAT, Fieldbus, HostLink, Interbus, Modbus, PROFIBUSPROFINET等)。

  3. 支持大多数OEM(例如ABB,西门子,施耐德电气横河,江森自控,霍尼韦尔,罗克韦尔自动化和飞利浦)。

  4. 资产制造商,软件和固件版本,MAC地址,补丁状态和材料清单的详细信息。

  5. 实时标记“流氓”设备,以及隔离它们的策略功能。

  • 详细的网络图和数据流程。
  • 网络异常检测(识别横向移动)。
  • 基于角色的个性化仪表盘视图 (如安全、工程和维护视图)。
  • 关于配置和参数值更改的详细历史数据,详细说明资产是否可移动,以及显示准确位置的能力。
  • 基于资产关键度的风险评分。
  • 详细的漏洞信息,攻击向量映射,以及基于资产类型的建议行动方案。
  • 为lEC 62443, NERC-CIP NIST网络安全框架(CSF)和TSA安全指令等框架预建报告。
  • 针对CPS的威胁情报。
  • 动态分割(例如基于区域、流程和资产类型)。
  • 可定制的事件响应剧本。
  • 集成安全信息和事件管理(SIEM)工具。
  • 与工单系统集成。
  • 与安全编排、自动化和响应(SOAR)工具集成。
  • 与以网络为中心的供应商进行整合。
  • 为员工和第三方的远程访问提供安全保障。
  • 部署可在数小时内完成。
  • 24/7支持。

上述这些能力可以由CPS保护平台供应商直接提供,也可以通过战略合作实现。

  • (二)使用CPS保护平台的好处

通过部署CPS保护平台,实现以资产为中心的安全提供了许多好处,例如:

  1. 在组织操作环境中,将潜在的安全风险与高价值CPS直接联系起来的能力。
  2. 能够对这些资产进行实时360度的观察,而不仅仅是以网络为中心。
  3. 通过基于其角色的定制接口,直接从平台与其他团队共享有关资产利用、性能或合规性的信息。
  4. 能够选择部署哪些安全模块。
  5. 供应商及其安全研究团队能够在多个组织中汇总资产行为数据,并使用分析来改进检测和响应。
  6. 具备与其他安全供应商整合的能力。

参考文献:

1.https://xage.com/gartner-3-initial-steps-to-address-unsecure-cyber-physical-systems/

2.https://www.gartner.com/en/articles/3-planning-assumptions-for-securing-cyber-physical-systems-of-critical-infrastructure

END

原文始发于微信公众号(汽车信息安全):青骥洞察 l 信息物理系统(CPS)安全洞察分析-第二篇

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月1日08:33:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   青骥洞察 l 信息物理系统(CPS)安全洞察分析-第二篇https://cn-sec.com/archives/2258308.html

发表评论

匿名网友 填写信息