e-works数字化企业网  »  文章频道  »  基础信息化  »  网络与安全

关于OT 安全防护的干货内容,都在这里!

2020/12/11    来源:e-works    作者:e-works  杨培      
关键字:OT  安全  ICS  
什么是OT?OT系统存在哪些安全风险?OT系统风险与IT系统风险有哪些区别?如何识别、定义和应对OT系统安全威胁?如何构建科学先进的OT安全防御体系?干货都在这里。
       当前,随着数字化转型与智能制造的推进,IT 系统与OT 系统加速融合,传统的病毒和木马攻击等信息安全威胁加速向工业环境渗透,OT 系统环境所面临的信息安全问题日益严骏。然而,OT 安全防护作为全新的领域,与IT系统相比,OT 系统不仅价值更高,安全防护的复杂性更高,防护难度也更大,传统IT 安全防护经验仅能作为OT安全体系参考,制造企业普遍缺乏对工业信息安全防护策略的落地能力。
 
       为了帮助工业制造企业更好地进行OT 系统安全建设,以全面保护OT 系统安全,最新上线的《IBM 安全下午茶》将目光聚焦于OT 安全,邀请了e-works 记者王聪、安徽合力股份有限公司信息技术研究所所长王宏宇,以及IBM安全顾问孙文勇,就什么是OT,OT 系统存在哪些安全风险,OT 系统风险与IT 系统风险有哪些区别,如何识别、定义和应对OT 系统安全威胁,如何构建科学先进的OT 安全防御体系等进行了深入探讨和交流。以下为干货内容分享。
 
       什么是OT?
 
       工业企业的安全建设涉及的范围更广,它整合了OT 与IT,场景更加多元化,安全因素也更加多样化。因此在工业企业的安全建设中,IT、OT 也屡屡被提及。IT 比较容易理解,那什么是OT 呢?
 
       王宏宇解释道,OT 是指运营技术,即Operation Technology。Operation 在微观层面可以理解为操作,比如操作一台设备;在中观层面可以翻译成运行,比如运行一条生产线;在宏观层面则可以翻译成运营,比如运营一家工厂。但无论哪个层级的含义,其本质都是用硬件与软件对物理设备(如阀、泵等)进行控制,从而导致物理过程与状态的变化。OT 是物联网(IoT)的一个子集,主要包括工业控制系统(ICS)。而工业控制系统是个包罗万象的术语,其涵盖了自动化系统以及各种设备,如可编程逻辑控制器(PLC)、人机界面(HMI)、监控和数据采集系统(SCADA)、分布式控制系统DCS 等。
 
       IBM 安全顾问孙文勇则指出工业控制系统与生活息息相关,无论是红绿灯系统、地铁防撞系统,还是牛奶包装盒的生产系统等,所有这些产品和服务都是由工业控制系统来统一控制并生产出来供人们使用。
 
       OT 系统主要存在哪些安全风险?
 
       IBM 安全顾问孙文勇从工业控制系统所具备的功能的角度,介绍了OT 系统主要存在的安全风险。他指出,工业控制系统一般具备显示、监控和控制功能,由此也存在显示、监控和控制上的安全风险。具体而言,显示功能可向操作人员提供视图,方便操作人员做出响应,但如果攻击者能改变显示数值(如锅炉温度数值等),就会误导操作人员,产生误操作,从而导致生产事故;监控功能关注温度、压力等的临界值,但如果攻击者能够篡改临界值(如正常情况下锅炉最高温度不可超过300℃,攻击者更改为最高温度不可超过400℃),就可能导致系统崩溃;控制功能主要控制执行器的接合,阀门、电机等的运行,但如果黑客掌握了控制功能的权限,就可对阀门进行开关动作,或让正在运行的电机停止运行,由此就可能造成生产中断,甚至引发安全事故。
 
       王宏宇则从信息安全三要素的角度分析了OT 系统所面临的安全风险。他指出,谈及信息安全,通常会提到信息安全三要素CIA,即保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),然而在OT 环境中,大多数的工业控制系统,在设计之初,可用性是其唯一考量,且工业控制系统的协议在设计之初并没有考虑安全性,这就导致工业控制系统比较脆弱、缺乏防护,容易受到攻击,这也是工业制造企业的OT 安全现状和面临的主要威胁
 
       OT 与IT 的区别在哪里?
 
       在IBM安全顾问孙文勇看来,OT 与IT 的区别主要在于运维团队的不同,IT 与OT 是2个不同的领域,在制造企业中通常由IT运维团队和OT运维团队分别来运维。然而,随着OT 与IT 逐渐融合,OT 与IT 两个运维团队的分工与协同工作变得至关重要,否则制造企业的整体安全将无法得到保证
 
       王宏宇则认为,OT 与IT 的区别在于,对OT 系统(如工业控制系统)进行安全防护,不能采用传统的IT安全防护手段,如加装防火墙,入侵检测、认证授权和安全审计等。这是因为OT 安全有其独有的特点,且受到设备、网络、安全、运行时间等的限制,并不适合采用常规的IT 安全策略。比如,在设备方面,大多数ICS 和自动化设备都是小型嵌入式设备,内存和CPU 资源非常有限,往往只能满足自身运行的需要,没有更多的空间为安全防御提供支持;而无论是直接在设备上运行安全控制程序,还是通过外接或增加控制环节,都有可能导致设备运行中断。在网络方面,由于许多ICS 运行着关键功能,与生产过程不间断、实时通讯和连接是硬性要求,运行过程中最轻微的连接中断,都有可能导致不可恢复的故障状态,因此在工业控制网络防护上,传统的防火墙、入侵检测等安全方案都是不可行的,可能造成通讯延迟,并足以导致生产中断。
 
        如何识别、定义和应对OT 安全威胁?
 
       近期由IBM 与e-works 联合发布的《机械装备制造行业工业安全态势调研报告》指出,随着数字化转型与智能制造推进,IT 与OT 融合的趋势愈演愈烈,OT 系统暴露的安全风险也越来越大,但制造行业尤其机械装备制造行业却普遍缺乏识别、定义和应对OT 安全威胁的能力。因此,本期《IBM 安全下午茶》也对如何识别、定义和应对OT 安全威胁进行了探讨。
 
       在IBM 安全顾问孙文勇看来,大多数OT 威胁威胁攻击通常可分为获取工业控制网络的接入与访问权限,以及突破现有安全防护,在工业控制系统、设备、应用程序上安装后门程序这2个阶段。因此,制造企业首先应进行OT安全风险与漏洞评估。针对制造企业难以识别、定义和应对OT 安全威胁的现状,IBM 可为制造企业提供OT 安全风险与漏洞评估服务,帮助制造企业发现系统隐藏的漏洞,分析安全漏洞被利用的可能性以及漏洞被利用后对OT系统可能产生的影响,并最终以评分的形式展现给企业。IBM还拥有世界著名的X-Force Red 安全评估团队以及实验室环境,可以从事所有与OT 漏洞评估相关的工作,提供专门的OT 硬件安全测试。
 
       王宏宇也认为风险评估是识别、定义和应对OT 安全威胁的有效方法。在他看来,工业制造企业在生产经营过程中必然会存在大量的风安全险,如若控制不好风险,出现不安全的行为与状态,就必然会导致事故的发生,而风险评估是关口前移,是源头管控。
 
       如何构建科学先进的OT 安全防御体系?
 
       IBM 安全顾问孙文勇表示,为帮助客户构建科学先进的防御体系,IBM 提出了一种“分层防御”保护工业控制系统的方法,即深度安全防御模型,其通过采用多种相互备份的安全措施来提升整体工业控制系统的安全水平
 
       在IBM 看来,没有任何一种防御措施可以独立防御所有的攻击向量,修补所有系统的漏洞,而构建深度防御模型,将多种防御措施分层部署,即使某一层出现安全防御漏洞,也可以通过其它层的安全措施来弥补,从而构建起完整的安全态势。IBM 的深度安全防御模型,包括了安全策略、物理层、网络层、计算层、应用层和设备层等的安全防护,可为企业构建深度的防御框架,实现企业OT 安全的整体防御
 
       比如,在物理层,IBM 可帮助企业通过使用锁、门、钥匙卡和生物特征的认证策略限制人员访问控制室、机房关键区域,以实现设备的物理安全;在设备层,IBM 则可通过对设备加固、通信加密以及补丁管理等技术,来保证设备层的安全。
 
       而在王宏宇看来,ICS 网络本质上具有很好的安全防御基础。他指出,ICS 系统配置相对固定,非常便于异常检测,比如在控制网络上可以很容易区分标准流量和异常流量,而且ICS 很少会发生变化,其所处的环境很容易实施安全防护。例如将程序锁定运行模式后,就可以将PLC 放入落锁的柜子里,因为PLC一旦运行就很少发生变更。
 
       本期《IBM 安全下午茶》还就如何制定OT 安全目标与战略,以及如何应对高级持续性威胁(APT)攻击等热点问题进行了探讨和交流。
 
       OT 也安全,茶中见真章。最新一期《IBM 安全下午茶》视频现已上线。进入专题页面https://m.e-works.net.cn/report/202010IBM_Q4/IBM_security.html,即可观看完整视频内容。
责任编辑:杨培
本文为e-works原创投稿文章,未经e-works书面许可,任何人不得复制、转载、摘编等任何方式进行使用。如已是e-works授权合作伙伴,应在授权范围内使用。e-works内容合作伙伴申请热线:editor@e-works.net.cn tel:027-87592219/20/21。
e-works
官方微信
掌上
信息化
编辑推荐
新闻推荐
博客推荐
视频推荐