用户中心

资讯 > 技术文章

OT网络安全风险建模的标准方法(美国国家标准技术研究院)

来源:控制工程网2021.09.18阅读 1258

  工业时代以来,资源开发一直是运营任务的关注点。网络安全问题也随之增多。随着信息技术(IT)的快速发展,损害、破坏和禁用网络和系统的威胁呈指数级增长,这为恶意软件带来了机会。
  尽管早在1980年代初,就批准了第一项网络安全专利,但满足业务需求和保护运行任务,日益成为国家安全和企业组织关注的重点。过去30年www.cechina.cn,IT内部网络的安全性呈指数级增长,但由于运营技术(OT)内在的功能独立性,传统上单机、非互连系统的安全性仍然滞后。
  OT系统包括工业控制系统(ICS),例如监控和数据采集(SCADA)系统、分布式控制系统(DCS)、远程终端单元(RTU)和可编程逻辑控制器(PLC)。随着适用于OT的物联网(IoT)的兴起,工业物联网(IIoT)越来越多的引起了人们对网络安全的关注。
  过去10年,随着多种先进技术的部署,对互联OT应用的需求大幅增长控制工程网版权所有,这些技术需要联网以实现运营和设备维护的连通性。这些需求需要多点部署先进技术,以实现运营和设备维护的连通性。由于IT和OT的融合,使用支持IT的OT系统和部件也会导致增加漏洞,为网络攻击提供新的机会。
  关键基础设施的安全风险增加
  2020年7月,美国网络安全与基础设施安全局(CISA)提醒美国公司应当立即采取行动,以尽可能的减少OT和工业控制系统(ICS)的漏洞和风险,并在一份咨询报告中指出:最近几个月,一些网络组织通过利用互联网上可访问的OT资产,显示出他们对关键基础设施进行恶意网络活动的意愿。由于恶意攻击的增加以及OT系统的脆弱性,尽快实施有效的网络安全解决方案,预防漏洞被利用成为了关键基础设施制造商和运营组织的当务之急。
  设想一下,如果关键基础设施制造商或公用事业供应商,并没有清楚的了解其关键服务(例如能源、水和食物)的安全隐患。无意之中让服务于运输通信或紧急服务基础设施的大型复杂系统感染了病毒,并且不清楚或不了解伺机而动的黑客可以通过此漏洞对关键基础设施以及国防工业基地等带来的严重影响,那会带来怎样的灾难。
  这就是为什么需要将网络安全的成熟度和自动化应用于关键基础设施,它不仅可以提供全面的漏洞识别和评估,还有助于企业和组织实施安全和风险管理。这包括通过自动化优化这些评估,来防止对工业控制系统的不当访问,减少数据泄露和损坏。

图1:根据NIST,在OT风险建模的标准方法中,将风险定义为“风险是事件发生的可能性与事件发生的潜在不利影响的函数。”图片来源:Acquired Data Solutions 和KDM Analytics公司

  集成系统的网络安全风险
  由于所有部件都已连接,因此未修补的漏洞、配置错误或应用漏洞可能会破坏已连接的系统,并使所有系统都处于危险之中。
  随着新技术的引入,IT和OT系统之间的连接每天都在扩大;企业扩展了客户群,关键基础设施也在不断增长。
  不断融合的安全性、网络安全和可靠性需求表明www.cechina.cn,迫切需要一种整体方法,能够涵盖关键基础设施和多领域控制系统控制工程网版权所有,以充分了解风险。随着IT技术被越来越多的用来支持OT运营,这两种技术的融合为每个领域的操作和维护带来了新的风险因素。
  现在,IT员工可以与基于OT的数据进行机器级别的通信和连接。IT安全部件最初的设计并不适用于感知和监测,因为用于监测活动所用的网络协议是IT所不熟悉的,而且每天都会发送和接收数据,随之而来的风险也照单全收。这通常会导致IT设备和应用中存在无法识别的漏洞,从而导致泄露、故障和意外的负面结果。
  IT数据结构对OT的影响
  越来越多的OT系统被安装、实施和部署,并从IT端进行连接和监控。在设计或配置OT系统时,IT的输入可能并不适合于处理这些新的和不同的数据类型和结构。由于IT和OT之间存在差异,OT会以未知和意外的方式做出反应,从而导致OT无法在最佳状态下运行。这可能会对整个系统运行,甚至我们的日常生活产生负面影响,例如能源输送、供水以及其它领域。
  为促进和支持IT和OT的融合,我们需要了解并处理这些系统所关注的领域,以及对生产运营、产品服务和活动等带来的潜在风险。当威胁源利用系统内的漏洞或差异对系统、活动或组织过程施加不利影响时,就会形成风险。这些问题可能会导致收入损失、数据丢失(因监管罚款而导致利润损失)、客户损失、声誉损失www.cechina.cn,甚至可能会失去市场份额;所有这些都会影响整个组织,而不仅仅是“IT”或网络安全团队。
  风险管理对OT的适用性
  为了更好地解决关键基础设施中OT系统的网络安全问题,应先思考以下问题:
  ● OT系统与关键基础设施中有哪些相关部件?
  ● 它们如何连接?
  ● 在每个部件与任何外部实体之间存储或传输的数据是什么?
  ● 系统中有哪些风险、威胁和漏洞?
  ● 您在哪里发现它们?
  ● 如何发现它们?
  从系统分析和质疑开始“风险建模”过程。根据美国国家标准技术研究院(NIST)的数据,图1概述了在OT中为风险建模的标准方法,该方法将风险定义为“风险是事件发生的可能性与事件发生的潜在不利影响的函数。”
  在OT网络安全领域,有多种方法可以帮助网络安全专业人员分析风险,以全面制定适当的应对措施。这些方法包括:
  1.进行风险建模;
  2.组件的隔离和容器化;
  3.定义OT攻击模式;
  4.建立和实施安全的供应链。
  这些措施可帮助组织确定高风险区域,以及需要保护和监控的内容,以确定OT对象安全工作的优先级。此过程可为每个领域实施可量化的风险计算,并允许组织制定需要优先缓解的风险领域并推动决策制定(图2)。

图2:NIST建议应审查所有风险,尤其是网络安全风险。

  这种类型的工具可以采用基于模型的系统工程(MBSE)方法,并将分析功能扩展到基于部件、元素、信息交换和数据流,以便评估网络安全状况。基于统一架构框架(UAF)开发的自动化风险加速器,旨在扩展分析的广度和深度,以应对基于证据的网络安全和风险评估。该工具提供了来自国际和国家标准组织(例如NIST)最新的网络安全指南。第二种方法是组件的隔离和容器化,它允许隔离OT组件,以预防将OT运行环境暴露在外部风险之下。

图3:KDM Analytics公司的BRM采用了基于模型的系统工程(MBSE)方法,并将分析功能扩展到基于部件、元素、信息交换和数据流来评估网络安全状况。

  在第三种方法中,自动化风险建模工具以图形的方式显示工具所评估的攻击模式/路径的示意图。在第四种方法中,安全供应链产生的运营活动在整个环境中都是安全的,从而为OT提供了风险降低的空间,并将其连接到IT系统。这为组织减少和管理风险提供了安全的、基于OT的行为和活动。这些技术提供了关键的洞察力和网络安全分析结果,可以对目标系统的OT部件进行主动保护,从而经济高效地管理网络安全。(作者:Steven Seiden) 

版权声明:版权归控制工程网所有,转载请注明出处!