自引入 Web 后,工业控制系统 (ICS) 安全便越来越复杂了。公司企业开始将信息技术 (IT) 与运营技术 (OT) 的逻辑和物理资源逐渐整合在一起。这 ICS 安全带来了诸多挑战,其中就包括两支团队都必须相互学习与协作,才能够维护公司的整体安全。

但 ICS 安全总在变化。今天面临的挑战未必是明天可能遇到的挑战。于是问题来了:未来 5~10 年,对工业控制系统安全影响最大的是什么?

为此,安全公司Tripwire咨询了一些安全专家。以下便是专家给出的答案。

加里·迪法齐奥(Gary DiFazio),Tripwire 战略市场营销总监

我认为仍将有各种事件继续影响很多不同类型的工业环境,无论这些工业环境所属的垂直行业是什么。这些事件可能包含来自 IT 恶意软件或勒索软件的连带伤害,或者是专门针对工业控制系统的。生产力及质量都会受到此类事件的负面影响,甚至还有产生物理损坏的可能性。

虽然恶意软件是个风险,但民族国家网络战行为将更加普遍。ICS 安全将成为新的战场。自动化供应商面临构建设计安全的自动化系统的压力,而随着工厂或生产线升级时有发生,下一代系统应更能感知网络安全状态以挫败恶意行为。网络安全功能将成为控制系统基因的一部分。

尼克·肖 (Nick Shaw),Tripwire 高级系统工程师

使用串行连接的遗留系统将大量迁移至基于以太网的网络。IT 技术持续渗透工业控制系统,从而将 OT 资产也暴露在了 IT 侧熟悉的威胁面前。事实上,鉴于每天都有大量恶意软件涌现,过去几年来 OT 人员已经切身感受过此类威胁了。

公司企业应转变焦点,更加重视 OT 环境防护。当前公司各级员工的思维模式仍是“IT 负责安全”。控制工程师或维护技师不觉得安全也在自身职责之列。但情况并非如此。公司内部应提升工业网络安全的培训与教育。OT 环境数字安全应尤其重视。网络安全人人有责,健壮的网络安策略中每个人都有各自负责的部分,都需要相应的知识以控制该策略中自己能控制的部分。

克里斯滕·鲍罗斯 (Kristen Poulos),Tripwire 工业总经理

这行发展太快了,预测未来 5~10 个月会发生什么都挺难的!但说实在的,IT/OT 融合及自动化问题将继续证明公司企业拥有从上至下网络安全计划的必要性。这意味着预算整合及供应商整合。当然,重大工业网络事件可能颠覆所有预测,但安全社区的使命就是提供防止这一情况出现的解决方案。

雷恩·泰姆士(Lane Thames),Tripwire 高级安全研究员

我在工业互联网相关领域工作多年,近十年来一直关注基于云的设计与制造和网络物理系统 (CPS)。对我来说,该工作基本上是我的第二研究兴趣点,网络安全才是我的主要兴趣点。在说起将工业系统(ICS、OT 等)连向云端和控制器终有一天会位于云上的话题时,我不止一次受到老派 OT 工程师的奚落。但事实上,目前已经有一些控制系统部分位于云端了。他们说我的想法和我与同事进行的工作完全背离了工业系统网络安全。然而,这些人不过是没看清技术的走向,这股向云端迁移的趋势是不会变的。

这里我得澄清一点,更具体来说,讲到云的时候,我指的是云和雾。雾计算与云计算相关,但试图将云拉近工业系统存在的边缘部分。这能够解决与时间敏感操作相关的问题。在不远的将来,工业系统将接入雾或云,或二者兼而有之。问题是,这将引入传统工业系统未曾遭遇过的新网络安全挑战。ITOTSecOps 将成新时代工业系统必备要求。这些系统在研发之初就应内置安全,以安全为最优先考量。

斯科特·科恩布鲁(Scott Kornblue),Belden 现场应用工程师

未来 5~10 年,IT 和 OT 网络互联将成常态,会出现更多勒索软件之类以 IT 为中心的威胁,针对工业协议的恶意软件在工业网络上也将更容易开发与利用。所以,我们必须设计更多终端级安全策略,保护从源到目标地址的数据流,构建贯通整个网络的信任,确保关键工业网络操作过程完整性。未来 5~10 年内,相关威胁将会催生一系列监管响应,在所有关键基础设施工业网络领域产生类似 NERC 的各种合规策略。

加林娜·安托娃(Galina Antova),Claroty 共同创始人

5~10年前的主要话题是这样的:工业网络真的是物理隔离的?我想,现在我们都知道并非如此了。而且,出于生产力的需要而不断增加的连接性正令安全挑战越来越严峻。随着公司企业数字转型脚步越迈越大,部分工业过程已经迁移到了云端,我们完全可以预期:未来 5~10 年,大部分非关键应用都将托管在云环境中。

如果这一转型有正确的安全措施保驾护航,那将会对生产力产生巨大的正面影响。然而,对未向网络安全投入足够时间/资源的公司企业而言,云迁移可能带来严重的数据/业务暴露。

帕特里克·米勒(Patrick Miller),Archer Energy Solutions 执行合伙人

未来 5~10 年里工业网络安全遭受的最大影响将是数字转型的非预期结果。数字转型很好,也很有必要,但同时伴随着风险。随着我们引入越来越多的数字终端,数据流随之产生。数据流的飞速增长将超出我们的处理范围,无法现场有效分析全部数据。而且,我们将以这些数据驱动有关过程的决策,甚或驱动过程本身。最终,我们或许会开始通过人工智能/机器学习将这些分析性数据产品馈送回过程。

换句话说,过程产生数据,数据离开过程网络流向云、雾、湖、现场、外部等等地方,被分析、重用再馈送回过程。所有这些都会以我们刚刚才开始考虑的方式,往过程数据及该控制/过程网络外部相关系统,引入新的风险。

格雷格·黑尔(Greg Hale),ISSSource 编辑/创始人

未来十年将给网络安全带来最大影响的是什么?简单讲,这个问题的答案有两个方面:人工智能 (AI) 和大数据分析。

鉴于这些技术发展会给未来时光带来重大影响,未来 5~10 年间的安全环境,将取决于 AI 和分析如何融入囊括了网络及物理安全的全面弹性安全计划。

随着工业物联网 (IIoT) 在制造企业的全面铺开,安全专家必须准备好弄懂这些网络应有的样子与操作。同时,所有安全计划都需拥有足够的弹性,要能扛住迎面而来的各种攻击。

至于如何构建该整体安全项目,能够赋予制造商资产清单与网络可见性的网络监视技术是个不错的开始。随着公司企业越来越依赖数字环境,拥有该总体安全观也变得越来越重要了。如果十年内发生的攻击类似乌克兰两次遭遇的大断电,或挪威铝业巨头 Norsk Hydro 遭遇的勒索软件攻击,公司企业需准备备用工厂,以便在必要的时候能够手动运营以阻止攻击。

贾斯汀·谢尔曼(Justin Sherman),New America 网络安全策略研究员

未来 5~10 年,物联网对工业运营的意义愈加重大,工业系统也将接入可大幅降低设备间通信延迟的 5G 网络,因而工业系统联网程度增加几乎已成不争的事实。物联网设备安全通常天生不怎么强,所以当物联网设备大规模部署的时候,工业系统便面临相当棘手的设备安全管理挑战了。

更糟的是,连接性增加意味着能尝试突破系统的黑客也增加了,更高端的黑客或许能够窥探系统,而网络安全问题也随着连接性的增长而愈加恶化。而且,很多工业系统如果以特定方式操纵可能伤及人命,所以连接性增加不仅影响到工业系统管理和保护,也影响公共政策制定。

帕科·加西亚(Paco Garcia),施耐德电气网络安全及网络数字工厂业务线总监

我们周围环绕着各个层级的中断与干扰,但影响最大的可能是横跨所有工厂活动的网络安全问题。工业级产品的生命周期向来在最高 20 年左右,但产品级网络安全问题却将改变这一认知。因此,产品设计中存在几个关键点:

1. 对加密服务的硬件支持,包括安全存储、安全启动、可信平台模块 (TPM)、加密通信专用 CPU 等。我们已经在设计此类产品了,但现有标准的任何改变都将直接影响产品及其未来 10 年在工业市场中的能力。

2. 工业设备中采用嵌入式交换机是工业界降低成本和节省空间的常见操作。因此,典型的自动化设备具有网络基础设施和自动化设备的双重功用。未来五年,由于时间敏感网络 (TSN) 和网络安全问题,这一情况将给自动化供应商带来挑战。TSN 的所有权在大多数情况下将交归 IT 团队。对此,自动化供应商有两条路可走:

  • 具备与 IT 公司同等的技术与资源;

  • 产品级颠覆,通过转向纯终端策略迁移至移除嵌入式交换机的以太网策略。

3. 在网络安全层面上,如果继续沿用嵌入式交换机策略,自动化供应商也会遭遇类似的挑战。未来五年,我们认为每个以太网基础设施设备都将拥有:

  • 用于被动网络监视的嵌入式传感器;

  • 支持网络自动化的软件定义网络 (SDN) 功能;

  • 以及 IEC 62443-4 或类似的安全标准。

4. 最后,工业工厂中引入公钥基础设施 (PKI) 将对所有工业过程产生重大影响。PKI 是 90% 的过程和 10% 的技术。工业界当前缺乏为设备/人员/服务安全配置证书的全部所需过程,与管理和维护这些证书相关的过程也处于全体缺位状态。除了网络安全成熟度高的几家大客户,安全管理员的角色在当今工业界也是不存在的。到基于 PKI 的安全入场的时候,就连更换设备这么简单的事都会成问题。

适用于工业控制系统环境的网络安全监管要求趋严,将迫使公司企业做出相应的改变。虽然这些监管要求的目的是降低风险和增加网络安全成熟度,其实施应看作是一段安全实现旅程。

拉里·凡德纳维里(Larry Vandenaweele),Industrial Security Professional

网络分隔是公司企业常会要求的一种基础设施改造,引入网络分隔可实现跨 OT 网络环境的深度防御。但此类实现操作往往时间紧迫,且要求额外的资源才能成功完成。另外,大型改造项目的财务投入往往会催生出一些多年项目和子项目。但这仍旧是提供层次化防护和增加企业可见性的康庄大道。

从威胁态势的角度出发,网络攻击不会消停,关键基础设施和利用关键基础设施的自动化控制系统,依旧是网络攻击的目标。由于相互依赖而可跨多个产业引发级联效应的攻击将会增加(比如针对跨多家公司的供应链攻击)。

总之,监管机构将要求公司企业引入、实现和精进其网络安全成熟度。安全与修复控制措施的实现需要时间。因业务需要而仍在运营的遗留设备继续成为风险来源。微分隔此类系统可减少攻击路径。公司企业应能充分利用新控制系统设备中可用的安全功能。遗留设备与当前设备相连往往会产生安全功能不兼容问题,造成安全控制措施无法启用。

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。