工业4.0以及工业互联网化的发展,让我们把OT推到了互联网侧,也就是在技术进步或者理念不断进步的情况下,IT和OT不得不融合,而OT知识相对于IT人员来说,又具有一定的封闭性,所以有些单位寄希望于IT转OT,其实这个转变也是需要付出非常大的成本的,特别是人员的能力水平方面,其投入是一个不小,然而无论是从IT培养成二者兼顾的“全才”,还是培养架设二者之间桥梁性的人才,其难度都不容小觑。随着工业4.0以及我国工业和信息化的发展,我们也不断的思考OT如何防护的问题,今天我们参考国外的一个小文章,一起看看他们的一些观点。
不久前,驱动公司物理功能的运营技术 (OT)(例如在工厂车间)与管理公司数据以实现管理和规划。
随着 IT 资产通过互联网与外部世界的联系越来越紧密,OT 仍然与 IT 以及世界其他地方隔离开来。
然而,工业物联网 (IIoT) 的普及以及对来自制造和装配线的持续监控和跟踪信息的需求意味着 IT 和 OT 系统之间的连接已经大大扩展。OT 不再是孤立的。OT 现在与 IT 一样暴露于外部世界。
这对 OT 安全意味着什么,因为 24/7 生产所需的难以访问的设备难以修补?让我们来看看。
网闸消失了
不久前,IT 和 OT 之间的任何数据交换都是通过“运动鞋网”进行的。操作员将亲自前往连接到 OT 设备的终端,卸载最近一段时间的数据,并将卸载的数据传送到他们的工作站,然后将其上传到组织的 IT 系统。
这是一种繁琐且缓慢的数据传输方式,但它确实意味着 OT 和 IT 基础设施之间存在宝贵的物理隔离(气隙),保护关键 OT 设备免受典型的 IT 网络安全风险。但是,随着歌曲的流逝,时代是变化的。事实上,他们已经有一段时间了。
今天,我们看到 OT 处于网络安全风险的最前沿。不断增加的勒索软件事件使整个公司陷入瘫痪并长期停产,这对受影响公司的可持续性产生了毁灭性影响,并在整个价值链中蔓延。
恰当的例子:United Structures of American Inc. 之前价值 1 亿美元,于 2022 年初申请破产,这在很大程度上是因为这家钢铁制造公司是勒索软件攻击的受害者,丢失了大部分数据。每个人都会记得去年对殖民地管道的袭击。
必须适应并保护 OT
当今技术环境的快节奏本质意味着我们不能回到旧的做事方式,我们必须假设OT 将继续暴露于外部世界。这意味着需要一种不同的方法来保护OT基础设施。
针对这一挑战提出了许多解决方案,但这些解决方案通常需要完全不同的架构,因为某些模型现在不再相关。更换现有设备或更改现有流程以适应当今新的“最佳实践”总是会带来高昂的时间、资源和培训成本。
它会影响底线,因此企业会尽可能长时间地推迟过渡。正如我们反复看到的那样,一些企业只有在事件发生后才能找到重大网络安全支出的正确动机。
当最坏的情况发生时,公司会立即找到必要的资金来解决问题,但这可能太少、太晚——正如 United Structures 发现的那样。
考虑至少采取一些步骤
如果您还没有确保 OT,需要立即开始。如果完全保护OT所需的大规模更改根本不切实际且无法负担,那么分步过程可能会有所帮助。
例如,如果可行,考虑对 OT 使用的网络进行分段并应用应用程序白名单,以确保只有经过授权的 OT 应用程序才能通过该网络发送和接收数据。密切关注网络流量并分析日志,以便在为时已晚之前抓住攻击者。
如果OT是使用 Linux 设备构建的,请考虑实时修补。实时修补会不断更新难以触及的OT,并且不会与正常运行时间目标发生冲突,这通常发生在您需要重新启动以进行修补时。
无论采取何种策略,都没有理由让 OT不受保护。这适用于隔离 OT 网络等步骤,也适用于其他选项——例如对以前未打补丁的设备应用实时补丁。
迈出第一步“好时机”。现在是开始降低 OT 风险的最佳时机。
原文始发于微信公众号(祺印说信安):OT 不再孤立:迅速采取行动保护它
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论