用户中心

资讯 > 技术文章

IT/OT融合时代 OT网络安全的变化与对策

作者:Younes Rashidi2024.12.06阅读 1453


图片来源:HedgehogTechnologies
  探索运营技术网络安全的复杂性,可能是一项艰巨的任务;本文深入探讨了IT/OT集成所面临的挑战、暴露的漏洞,并倡导在数字化时代采取平衡的战略方法来保护关键基础设施。
  在当今的现代工业环境中,运营技术(OT)和信息技术(IT)的融合为制造企业带来了诸多好处。OT是指用于控制和监控物理设备和过程的硬件和软件,如工厂机器、印刷机、机器人和计算机终端等。
  这种集成促进了实时数据分析、预测性维护和增强决策,并彻底改变了工业运营。然而,它也带来了许多网络安全挑战。OT网络面临的潜在威胁,凸显了企业需要优先考虑网络安全措施,并投资于强大的防御系统,以保护其关键基础设施。本文讨论了OT环境下需要考虑的网络安全因素,并概述了IT/OT融合带来的挑战和漏洞。
  01  网络安全威胁形势的变化
  过去,OT系统与IT网络和互联网隔离运行,这提供了一定程度的固有机器和数据安全。尽管存在这种隔离,但它们仍然容易受到网络威胁的影响。例如,通过USB存储盘或CD等可移动介质,很容易将恶意软件引入到这些孤立的系统中。不过,这种有限程度的网络安全威胁通常被认为是温和的。
  然而,随着各行业开始集成IT和OT系统(将传感器、计算机和数据收集系统放在网络上,在某些情况下放进云端),网络安全威胁形势发生了变化,使OT系统面临更广泛的现代网络威胁。许多老旧的OT系统仍在运行,加剧了这一问题,因为在设计这些系统时,网络安全不是主要问题。它们需要更强大的安全功能来抵御现代网络威胁。

▲图:在企业内,信息技术(IT)和运营技术(OT)是由两套不同的平台、技术和组件构成。
  IT与OT的集成带来了相互冲突的需求和优先事项,使网络安全形势进一步复杂化。在OT环境中,优先考虑的是系统的可用性,因为任何停机都可能导致重大的运营中断和潜在的安全隐患。相比之下,传统上IT系统优先考虑机密性。这种优先事项的差异为协调IT和OT领域的网络安全策略带来了独特的挑战,因此需要一种平衡所有关键要素的方法:机密性、完整性和可用性。
  有许多因素使IT和OT安全威胁具有挑战性。其中包括使用来自低成本供应商的未经测试的现成商业组件。网络上的机器和传感器等OT设备,会将OT系统的各个方面暴露给访问本地网络的人。远程监控和访问的增加使OT系统面临外部网络攻击和未经授权的访问。
  工业过程和关键基础设施严重依赖OT系统。不幸的是,很多类似系统都建立在过时的技术之上,不符合当前网络安全威胁时代的要求。为了确保OT环境的安全,必须了解为什么仍在使用这些系统以及它们存在的漏洞。OT系统的设计注重使用寿命,这可能导致潜在的高更换成本。此外,这些系统往往缺乏现代安全功能,并使用过时的软件。这些挑战往往导致这些系统的升级成本非常高,甚至令人望而却步。 
  02  实现OT网络安全最佳实践的关键要素
  将IT和OT系统集成在一起不仅对运营至关重要,也是加强网络安全的战略步骤。首先,在这两个领域建立一个正确的IT/OT策略。安全策略应在所有系统中保持一致。OT系统必须同时遵守IT系统的最佳实践,IT和OT安全实践必须统一。
  网络安全最佳实践在OT领域至关重要,可以保护关键基础设施免受日益增长的网络威胁。在形成最佳实践方面,标准起了至关重要的作用,为确保OT系统的安全提供结构化的指导和框架。OT网络安全的通用标准,包括IEC 62443、NIST SP 800-82和ISO 27001。根据既定标准和准则,实现OT网络安全最佳实践的关键要素包括:
  1  制定风险管理和安全政策
  制定包括所有OT设备和软件的资产清单。根据资产的关键性及其损害对组织的潜在影响控制工程网版权所有,对资产进行分类。然后定期进行风险评估,以识别OT网络中的漏洞,并根据风险级别对其进行优先级排序。最后www.cechina.cn,建立并维护特定于OT环境需求的安全政策,明确界定人员之间的安全责任。
  2  具有持续的网络安全和监控
  将OT网络与IT网络隔离,并使用防火墙和非军事区(DMZ)来控制不同网段之间的流量。然后实施持续监控策略,实时检测异常活动或未经授权的访问尝试。这可能涉及为OT环境量身定制的入侵检测系统。
  3  对整个OT和IT系统进行访问控制和管理
  标准化访问控制、身份验证和授权(通常称为三A策略),可以确保关键系统只能由授权用户访问。执行最低权限原则,确保用户只有执行其工作所需的访问权限。利用多因素身份验证(MFA)远程访问OT系统,在传统用户名和密码之外额外增加一层安全性。
  4  维护系统和数据的完整性
  考虑OT环境的运行限制,建立应用补丁的系统方法。如果打补丁不可行,可实施补偿控制,如虚拟打补丁。通过实施备份程序并在适当情况下使用加密措施,来保护传输中和静止中的敏感数据控制工程网版权所有,确保数据的完整性。
  5  制定事件响应和恢复计划
  制定事件响应计划,包括OT环境的具体程序,考虑网络事件的潜在物理影响。制定灾难恢复计划,以便在发生网络安全事件时恢复运营所需的时间最小。
  6  开展持续的教育和培训
  定期对所有OT人员进行网络安全意识培训,重点关注OT网络安全的独特方面。为IT和OT安全团队提供技术培训,涵盖OT环境中使用的特定技术和流程。
  03  从何处开始着手?
  为了加强OT的网络安全,制造企业应对其系统进行全面审计www.cechina.cn,以识别和评估所有资产中的任何漏洞。这一关键步骤将为针对独特的OT环境定制安全策略铺平道路。重点应放在将技术保障与以人为中心的要素(如培训计划)相结合,以确保人员具备识别和应对网络威胁和事件的能力。
  在计划和执行系统升级等长期解决方案的同时,必须立即采取措施。投资应优先考虑虚拟补丁和其它风险缓解技术控制工程网版权所有,以解决老旧系统的漏洞问题。这些短期防御将是保持系统完整性以应对持续网络威胁的关键缓冲。此外,网络安全预算应被视为运营投资的一个组成部分,对确保安全和连续性至关重要。最后www.cechina.cn,组织还应培养协作和信息共享的文化。必须保持积极主动,不断更新网络安全战略和事件应对计划,以适应快速变化的威胁形势。
  关键概念:
  ■ 了解传统 OT 系统固有的漏洞以及升级这些系统所涉及的复杂性。
  ■ 深入了解OT网络安全的最佳实践,以及IT/OT集成对有效防御战略的重要性。
  思考一下: 
  您工厂的老旧网络系统在哪些方面可以得到更好的保护?
版权声明:版权归控制工程网所有,转载请注明出处!

频道推荐

关于我们

控制工程网 & CONTROL ENGINEERING China 全球工业控制、自动化和仪器仪表领域的先锋媒体

CE全球

联系我们

商务及广告合作
任小姐(北京)                 夏小姐(上海)
电话:010-82053688      电话:18616877918
rendongxue@cechina.cn      xiashuxian@cechina.cn
新闻投稿:王小姐

关注我们的微信

关于我们 | 网站地图 | 联系我们
© 2003-2020    经营许可编号:京ICP证120335号
公安机关备案号:110102002318  服务热线:010-82053688