2024 年网络安全洞察:OT、ICS 和 IIoT

admin 2024年3月10日11:02:31评论11 views字数 6424阅读21分24秒阅读模式

回复“240221”获取“网络洞察2023”翻译版

2024 年网络安全洞察:供应链安全

2024 年网络安全洞察:勒索软件

2024 年网络安全洞察:量子与密码末日

2024 年网络安全洞察:人工智能

2024 年网络安全洞察:API – 明确的、当前的和未来的危险

2024 年网络安全洞察:OT、ICS 和 IIoT

运营技术 (OT) 是控制制造和公用事业运营物理过程的设备的总称。它包括工业控制系统和工业物联网,是制造业和关键行业的基础。 

OT 在演变和目的上都不同于信息技术 (IT)。IT 关注的是业务数据,而 OT 最终关注的是车间的物理流程(也称为网络物理)。IT 和 OT 正在融合,让业务数据影响网络物理流程。这种融合有时被称为工业 4.0,其目的是发展智能工厂。

在当今对抗性的网络世界中,OT 已成为网络犯罪分子和勒索软件勒索的重要目标,也成为民族国家的外交杠杆。IT 与云和互联网的连接通常为 OT 提供了对抗性切入点。

2024 年及以后加班

TCS 网络安全业务集团战略计划全球主管 KPS Sandhu 表示:“ICS/OT/IIoT 生态圈的最大发展将是这些设备的持续快速扩散和集成度的提高。” “随着越来越多的设备和系统相互连接,这将增加复杂性并增加遭受网络威胁的风险。该生态系统的网络安全将至关重要,因为这将成为针对这些系统的更复杂的恶意软件和勒索软件的攻击者的目标。”

2024 年网络安全洞察:OT、ICS 和 IIoT
Danielle Jablanski,Nozomi Networks OT 网络安全策略师

Nozomi Networks OT 网络安全策略师 Danielle Jablanski 认为,攻击将开始集中在云上。“我认为,到 2024 年,随着各个供应商在新垂直领域推出新的部署和试点扩展,云安全对于跨关键基础设施的 OT/ICS 网络将具有重要意义。随着 NERC 采用新指南以及 OEM 拓宽其独立网络安全产品,我们还可能会看到威胁行为者针对尝试访问或破坏云产品、连接和依赖的供应商技术的转变。”

爱立信安全解决方案经理 Hsin Yi Chen 认为,OT 安全将通过两个发展得到改善:法规和人工智能。她表示:“2024 年 ICS/OT/IIoT 网络安全的主要发展将受到不断变化的监管要求和指南的推动,例如欧盟的网络弹性法案 (CRA) 和 NIS2 指令,以及 NIST 的 OT 安全指南。” 

CRA 补充了现有的 NIS2 指令。NIS2 重点关注关键基础设施和基本服务的安全,而 CRA 重点关注制造层面互联设备的安全。两者都与 OT 高度相关。NIST指南目前仅提供建议,但NIST建议的全球影响力不容忽视。

她还认为,人工智能在 OT 防御中将变得更加重要,无论是被动异常检测还是更简化的事件分类。

OT 漏洞

随着 IT/OT 融合,将网络安全视为两个独立的问题已不再现实。由于 IT 业务决策最终控制了网络物理设备的运行,因此可以通过清除(勒索软件?雨刷器?)IT 来限制 OT。然而,OT 仍然存在我们可以讨论的具体弱点。其中最重要的是历史上对连续运营的需要和不愿危害的情况。人们仍然不愿意安装可能威胁连续性甚至需要暂时关闭运营的补丁。

2024 年网络安全洞察:OT、ICS 和 IIoT
Hsin Yi Chen,爱立信安全解决方案经理

Hsin Yi Chen 解释了 OT 漏洞的整体背景。“由于许多系统的遗留性质是在安全性成为首要任务之前设计和实施的,因此 ICS/OT 设备中的漏洞仍然存在。传统上对“气隙”环境的依赖已不再足够,因为远程监控和高级自动化需要增强连接性,从而导致 IT/OT 融合。对这些遗留系统应用定期更新和补丁的困难,再加上 IT 和 OT 环境之间的分段和安全控制不足,扩大了攻击面。”

缺乏适当的安全措施可能会导致 IT 网络受到初步损害,从而可能导致对关键 OT 系统进行未经授权的访问。

Sandhu同意这一评估。“漏洞仍然存在,由于环境的遗留性质等因素,许多 ICS/OT 系统在设计时没有考虑到网络安全,并且难以升级或修补。与优先考虑机密性完整性的 IT 环境不同,OT 环境的主要关注点是可用性,因为可用性是企业避免诸如漏洞评估和修复之类的任何此类活动的原因,因为这些活动可能会破坏系统,从而导致停机。”

Digital.ai 应用程序安全总经理 Greg Ellis 补充道:“挑战在于仍在运行的旧设备并未设计用于频繁的软件/固件更新,从而在整个系统中留下了潜在的弱点。”

2024 年网络安全洞察:OT、ICS 和 IIoT
Greg Ellis,Digital.ai 应用安全总经理

QuSecure工程执行副总裁 Aaron Moore提供了背景信息:“最初没有为 ICS/OT 开发威胁模型,而且大多数环境都对互联网和无线通信关闭,”他说。“他们专注于控制工业流程,而不是防范不良行为者。网络卫生根本不是问题。”

Jablanski 暗示,历史上缺乏内置安全性是造成 ICS 面临新威胁的主要原因。“与前几年相比,ICS/OT 设备的研究越来越多。越来越多的关注导致了新认识的安全缺陷,而不是新引入的漏洞。”

网络安全漏洞对 OT 的威胁是一把双刃剑。首先,旧的、笨重的 ICS 设备最初设计为气隙式,几乎没有内置安全性;其次,新一波无处不在的互连 IIoT 设备给融合 IT/OT 网络带来了极大的复杂性。

工业物联网

IIoT 设备在不断发展的 OT 中发挥着关键作用。他们可以从网络物理设备收集数据并将数据传输到网络物理设备,从而微调运营效率。它们还可以弥合 IT 和 OT 之间的差距,改善数据驱动的决策。“随着网络不断融合,XIoT 正在成为跨行业高效数据共享和智能决策的基础,它将成为提供增强数据洞察力的核心。每个网络都将成为扩展物联网的一部分。” Claroty首席执行官 Yaniv Vardi 解释道。

2024 年网络安全洞察:OT、ICS 和 IIoT
Yaniv Vardi,Claroty 首席执行官

但 Cyolo 首席 OT/ICS 策略师 Kevin Kumpf 表示,IIoT 是一把双刃剑。“工业物联网设备历来为智能工厂带来了广泛的改进,使工厂更加高效、安全和智能。例如,人工智能/机器学习驱动的技术可用于自动化工厂照明、监控生命体征和绩效指标,并提高工人的整体安全。”他说。

“然而,”他补充道,“工业物联网设备的加速集成也将使组织更容易受到网络威胁。智能工厂会生成大量关键数据,而这些大量信息将变得越来越难以有效分析和保护,这可能会阻碍其优化并使组织面临网络攻击的风险。”

Sandhu 同意,网络数量的快速增长以及随之而来的复杂性对 OT 网络安全构成了越来越大的威胁。“网络架构的复杂性和互联设备的普遍性放大了网络威胁的可能性,”他警告说。

人工智能的作用

作为自动化的主要驱动力,人工智能将用于帮助解决 IT/OT 融合的独特问题。ColorTokens 副总裁 CISO 顾问 Agnidipta Sarkar 解释说:“通过连接 IT 和 OT 对分布式业务决策的需求不断增加,这将迫使基于人工智能的解决方案解决人类安全、操作可靠性和高效的 OT 网络安全解决方案,这些解决方案可以解决补丁等常见问题。漏洞管理和 OT 访问管理。企业将开始看到 OT 数据的丢失影响业务成果,因此将开始投资于使用人工智能工具来监管 OT 流程的方法。”

Hsin Yi Chen 补充道:“人工智能是我们预计在 2024 年看到的另一项发展,特别是在威胁检测和预防方面。手动关联大量数据集带来了挑战,但随着生成式人工智能和其他人工智能模型的出现,专家可以利用它们作为助手来提高环境中事件检测和关联的准确性。这种方法有助于减少误报,使专家能够专注于关键事件。随着技术的发展,有可能根据当前情况进行自动化和动态响应。但鉴于 ICS/OT/IIoT 设备与物理世界的集成性质,这需要仔细评估。”

政府干预

当企业安全失败时,政府通常会介入并提出建议和/或法规。OT 也不例外。 

每个例子都有一个值得考虑的例子,以了解 2024 年及以后对 OT 的潜在影响。第一个是NIST 800-82r3 OT 安全指南的最终版本,于 2023 年 9 月发布。第二个是欧盟网络弹性法案(CRA),于 2023 年 12 月 12 日正式通过,可能会在 2023 年 12 月中旬左右或之后不久生效。2024 年 1 月。

NIST 的 OT 安全指南

在美国,可以通过两种途径要求遵守 NIST 安全出版物:州级立法和/或要求联邦机构遵守的行政命令或指令。目前,这些条件均不适用于 NIST 的 800-82r3 OT 安全指南。然而,鉴于 OT 对经济和社会稳定的重要性日益增加,我们预计联邦机构可能会在 2024 年或 2025 年发布行政命令或类似命令。州级立法的可能性较小,尽管企业采用 NIST 建议的比例传统上很高。目前,NIST 的 OT 建议仅是建议。

Sandhu 表示:“NIST 在提高组织内部 OT 安全需求和挑战方面做得非常出色……通过将这些标准集成到其安全实践中,企业可以增强防御能力,抵御互联运营世界中不断变化的威胁。”技术。”

Hsin Yi Chen 评论道:“NIST 的 OT 安全指南可能会影响全球法规,促进行业向更安全和网络弹性实践的转变。这些法规将强制执行设计安全原则和纵深防御思维。从 2024 年开始的未来三年,预计该行业的网络安全实践将发生转变。” 她继续说道,NIST 指南“促进了基本的安全措施,其采用可以增强 OT 环境的整体安全状况。通过实施 NIST 指南中概述的建议,组织可以加强网络分段、访问控制和身份验证机制,从而有助于更强大地防御网络威胁。”

Jablanski 补充道:“NIST 800-82 Rev. 3 是当今免费提供的 OT/ICS 安全最佳安全指南。我特别喜欢它强调操纵与失去视野和控制……它真正关注的是您想要避免的情况或影响,因为您现在可以了解某些情况将产生的确切影响。多年来我一直将其称为“基于效果”(在您的网络上),而不是“基于手段”安全(世界上存在的威胁能力)。

但摩尔提出了一个警告。NIST OT 出版物中始终强调加密的必要性。但 NIST 自己关于日益重要的能够承受量子计算机解密的抗量子密码学 (QRC) 的单独建议要到 2024 年才会发布。因此,我们还没有准备好完全实施 OT 指南。

具体来说,他评论道:“NIST 标准开发 QRC 硬件信任根以及固件签名和认证标准所需的时间将非常长,而且考虑到当今量子计算的快速发展,这将远远低于所需的时间。在 NIST [后量子] 标准最终确定之前,QRC HSM 强化不会继续进行,因此无法使用今天的硬件和固件将 QRC 构建到明天的航空和武器系统中。”

欧盟网络弹性法案

欧盟的 CRA 为硬件制造商和供应商提供了一套全面的要求。其目的是提高产品安全性;提高用户的透明度;加强生命周期管理;并通过市场监督、测试和重大货币制裁来强制遵守规定。“设计安全”是该法案的一个基本方面。从理论上讲,这应该会提高 IT 和 OT(包括 ICS 和 IIoT)硬件的安全性,其影响将远远超出欧盟边界。 

“该法案将于 2024 年初生效,对制造商设计和实施产品安全措施施加了巨大压力。通过执行安全设计原则并制定网络安全标准,欧盟 CRA 有助于提高工业物联网设备的整体安全水平。这一监管框架可能会推动整个工业物联网行业网络安全实践的改进,增强抵御不断变化的威胁的能力。”陈欣仪解释道。

“它将保护消费者并改善设备的整体安全状况,使最终用户和整个生态系统受益,”Sandhu 说。“CRA 对 IIoT 的影响在很大程度上取决于有效实施以及对不断变化的威胁形势的持续适应。制造商需要应对合规成本增加的挑战,同时利用改进的安全性和用户体验的优势。行业合作对于确保该法案在保护工业物联网生态系统方面保持相关性和有效性至关重要。”

它将影响硬件制造成本,但可能产生的影响有限。用户的成本将会增加,或者制造商的利润将会减少(除非可以在不偷工减料的情况下改进制造工艺);否则该行为将被制造商忽视或逃避。与乐观的观点(也许更典型的欧洲人)相比,摩尔对 CRA 的看法不那么热情(也许典型的是美国人)。 

“在我看来,”摩尔说,“ACT 的范围如此广泛且具有侵入性,以至于它既笨重又不切实际。即使他们可以让成员国制定一致的市场监督机制和罚款,但它是如此普遍和广泛,以至于它所造成的负面经济影响将比它试图解决的网络问题更为严重。让我想起了‘网络乌托邦’——完全是官僚主义的幻想。”

当然,现有的大型制造商比新的小型制造商更能承受额外的制造成本。时间会证明这是否会对硬件创新产生破坏性影响。

地缘政治和网络战的威胁

Hsin Yi Chen 表示,地缘政治与 OT 安全的关系越来越密切,“通过三个领域:国际紧张局势、贸易争端和政治不稳定。网络威胁可能被用作地缘政治冲突的工具,导致对关键基础设施的针对性攻击增加。国家可以利用网络行动来获得战略优势或扰乱对手。” 

除了民族国家活动之外,出于文化动机的犯罪黑客活动分子还可能对“对手”关键行业的 OT 实施更具破坏性的网络攻击。危险在于,无论是意外还是有意为之,此类活动可能首先升级为全面的网络战,并最终升级为动态反应。简而言之,针对 OT 的网络攻击是否会从网络战升级为实体战?

流行的观点是,世界多年来一直处于网络战争之中。然而,流行的观点与法律/政府的观点不同(有关详细讨论,请参阅什么是网络战?)。在讨论地缘政治影响和针对 OT(尤其是关键行业的 OT)的攻击时,应牢记这一区别。

“几十年来,民族国家一直处于网络战争之中,”摩尔说。“网络战的主要问题之一是归因。另一个问题是,如果只是数据,那么就没有动力反应的真正动机。如果我们能够自信地说“谁射杀了约翰”,或者发生了由网络引起的灾难性事件,例如大坝洪水或火车相撞,导致多人死亡,那么我们将非常接近网络战争泄漏转向动力学。”

可归因的死亡和破坏是“普通”网络活动和实际网络战之间的界限。针对 OT 的攻击可能有意或无意地造成死亡和破坏,但归因仍然是问题。这需要足够的证据来经受法律审查,或者(在美国)总统亲自决定“就是这样”。我知道得够多了。我们将以武力进行报复。”

Jablanski 详细阐述了做出这一决定的困难:“关键基础设施网络安全是一个大海捞针的巨大问题。如今,由于缺乏一致且可执行的国际网络政策,造成了一个似乎一切非军事领域都可能面临风险的世界——医院、火车、水坝、能源、水——而且没有什么是禁止的。与此同时,我们知道,如果其公民的安全或信任严重受损,各国将会进行报复……不幸的是,他们将继续成为国家、犯罪分子、黑客活动分子等的目标。”

Hsin Yi Chen 表示,动能溢出是一个严重的问题,但她补充道,“网络战争溢出为动能战争的可能性取决于各种地缘政治、战略和外交因素,并受到相关国家应对策略的影响”。

针对关键基础设施 OT 的真正网络战有可能演变为一场动态战争,这一点是明确且真实的 — — 但通常被认为是不受欢迎的。出于这个原因,大多数主要国家都试图避免造成死亡和破坏,但保持这样做的能力。网络“核”威慑已经到位——真正的网络战首先会导致网络全面毁灭,然后再动用动能,各方都明白这一点。

概括

OT 正面临着来自犯罪分子和民族国家的日益严重的威胁。勒索软件攻击者明白,造成严重后果的操作为制造商提供了一个令人信服的论据,要求他们迅速解决问题,最好是通过支付指定的赎金。OT 是一个有吸引力的目标,勒索软件/勒索攻击将会增加。

黑客活动分子只是希望造成破坏,而在困难时期,这种破坏也会增加。 

在乌克兰和加沙的实际战争等威胁导致地缘政治紧张局势日益加剧的时代,OT 是民族国家不可忽视的目标。到 2024 年,针对 OT 的网络安全威胁只会增加。

简而言之,过去几年增加针对 OT 的对抗活动的因素将在 2024 年加深和恶化。

原文出处:https://www.securityweek.com/cyber-insights-2024-ot-ics-and-iiot/

网络洞察 2023 | 供应链安全

网络洞察 2023 | 犯罪团伙

网络洞察 2023 | 风险投资

网络洞察 2023 | 人工智能

网络洞察 2023 | 零信任和身份与访问管理

网络洞察 2023 | 量子计算和即将到来的密码末日

网络洞察 2023 | 地缘政治效应

网络洞察 2023 | 攻击面管理

网络洞察 2023 | 勒索软件

网络洞察 2023 | 网络保险

网络洞察 2023 | 法规

网络洞察 2023 | Web3 的到来

网络洞察 2023 | ICS 和运营技术

—END—

2024 年网络安全洞察:OT、ICS 和 IIoT

原文始发于微信公众号(祺印说信安):2024 年网络安全洞察:OT、ICS 和 IIoT

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月10日11:02:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024 年网络安全洞察:OT、ICS 和 IIoThttps://cn-sec.com/archives/2563525.html

发表评论

匿名网友 填写信息