系统可以被控制,但人只是人

库尔特·福斯特|2019年2月11日

就像保护我们免受疾病和感染的生物免疫系统一样,ics需要保护它们免受恶意软件、网络钓鱼和勒索软件等网络攻击。

大多数ics都是遗留系统,有很多里程。它们的年龄使它们特别容易受到攻击,因为它们中的许多都有内在的缺陷,这些缺陷在较新的版本中早就得到了解决。尽管如此,他们仍然负责许多具体的、关键的流程和应用程序,因此任何影响他们的更改都必须始终评估其对操作和安全的影响。保管人必须对新技术保持警惕,确保他们获得所需的培训,以了解最新的漏洞,并预测它们可能来自哪里。

通常,IT维护系统和安全的方法是安装制造商提供的补丁。然后重新启动系统,并在事后通过“修复”解决任何问题。保守地说,如果这个过程导致了20%的失败率,那么IT就会一个接一个地处理,直到所有的问题都得到解决。与操作技术(OT)系统相比。如果其中一家在任何一段时间内损失了20%的资产,那么这家工厂就必须关闭。

当客户的ICS系统遇到问题并向我们寻求帮助时,我们看到的80%的事故都是由员工和第三方直接参与系统的结果。通常情况下,我们需要的是关于OTs及其工作方式的培训和信息。员工需要了解企业环境和ics之间的差异,以便了解日常维护、升级和计划外活动可能产生的影响。

根据企业对风险的偏好,企业可以使用不同的成熟度和安全级别方法来解决网络弹性问题,并遵循有效管理网络弹性的建议实践。

由标准和文档驱动的控件。组织必须了解他们的员工在受雇使用系统基础设施时所具有的知识或能力水平。今天,许多员工拥有足够的IT知识来引入可能会产生严重漏洞的更改(可能是无意的)。如果员工只能对系统进行自己工作所需的更改,那么安全受损的风险就会大大降低。因此,很好地理解整个组织中的角色和职责是非常必要的。它决定了谁可以做什么。

云驱动的控件。可以根据应用程序即服务(AaaS)或平台即服务(PaaS)为特定流程购买工具。实时的预置控制通常嵌入在这些第三方服务中,但它们可能无法满足您的风险管理计划的要求。OT组织需要理解和应用全面的ICS流程和安全要求,以防范开放系统的漏洞。

静态驱动的控件。非云和遗留系统需要深入了解资产、配置和流程需求,以保护系统。他们必须遵循严格的测试和部署计划。在这里,最大的风险管理问题涉及系统的配置和补丁。它们可能不会在整个组织中一致地应用,从而留下可以被利用的漏洞和漏洞。

混合模式。以上三个模型可以根据OT组织的性质、其网络成熟度目标级别以及环境是绿地还是棕地进行调整和定制。在没有治理的情况下,将基于云和非基于云的控制相结合的风险可能会破坏运营组对ICS系统的控制。例如,ICS系统控制可能会被第三方服务更改,导致工厂操作中可能不安全的意外反应。客户和OT组织需要确保他们能够全面解决混合环境,以应对威胁和漏洞,无论它们如何出现。

如果组织要成功地保护他们的网络资产,整个OT组织的IT和工程团队之间必须进行协作。最终,对网络资产的最佳保护是一个强大的工业网络计划,其中包括对固定员工和合同员工进行适当的培训,以及一套适合您的情况的严格网络控制。这是一项值得做的事情,因为任何形式的预防总是比在伤害发生后寻找治疗方法更好。