北约能源安全卓越中心 (NATO ENSEC COE) 1月11日发布了一份题为《GUIDE FOR PROTECTING INDUSTRIAL AUTOMATION AND CONTROL SYSTEMS AGAINST CYBER INCIDENTS》的指南,对关键能源基础设施(CEI)的安全性、可靠性、弹性和性能的基于技术的威胁(包括有意和无意的)进行了分析。

根据2011年至2021年对关键能源基础设施运营商的研究和实地考察,该指南就“基于模拟的运营商”决定对其控制系统进行现代化改造时如何实施数字化解决方案提供建议。该指南分析了监控关键能源基础设施物理过程的工业系统,发现它们并不统一,因为有些操作更加数字化,而有些操作则更老、更模拟甚至是手动控制。

指南首先明确了工业网络安全的目标和需求,是与IT网络安全的需求和目标不同的。在发生意外或恶意网络事故时,是否制定和实施网络安全政策,以提高管道作业的安全性、可用性、可靠性、完整性、性能和弹性,取决于在回答以下3个安全政策问题时所采取的谨慎程度:

  • 有哪些功能和资产需要保护?

  • 选定的资产和功能可能面临的威胁是什么?

  • 如何以最具成本效益的方式保护已识别的资产和职能免受已识别的威胁?

正确回答这些问题的一个主要挑战是,避免被Office IT偏见所主导的政策制定,这种偏见关注于保护网络上的数据或信息,而不是保护受物理和化学定律控制的物理过程。

指南还调查了出于犯罪动机的网络攻击,例如去年5月对美国东部一条主要燃料管道的勒索软件攻击,该攻击迫使运营商关闭了一条8000公里长的管道。该事件已在美国和其他国家/地区启动了对工业运营中使用 的控制系统架构的网络安全的审查。

指南中的建议适用于任何依赖工业自动化和控制系统 (IACS)来控制和监控物理过程的资产所有者。指南的撰写人,自动化专家Vytautas Butrimas写道:“我们需要采用全面的网络安全措施来保护我们的IACS,希望作为资产所有者,我们不会有一天醒来时听到我们的关键系统和运营受到威胁且无法信任的消息。” Butrimas 是 NATO ENSEC COE 的工业网络安全主题专家,国际自动化学会 (ISA) 99 MLM 第13工作组的联合主席,以及SCADA SEC列表的联合主持人。

Butrimas认为,工业系统的设计强调安全性和可靠性,很少考虑网络安全。虽然加强办公室/企业IT网络安全的工作在过去的二十年中已经发展到成熟的水平,但制定降低关键工业运营网络风险的措施才刚刚开始说。此外,这项任务变得困难,因为以IT数据为中心的网络安全措施往往会主导那些不完全适用于以保护物理过程为优先的工业环境的解决方案。

指南广泛涵盖了IACS操作员的注意事项以及初步的自我意识问题,同时分析了如何保护已识别的资产免受已识别的威胁。它还列出了网络安全程序工具箱中可用的工具,例如资产管理系统、标准、文档、评估和提高工业网络安全的成熟度、可编程逻辑控制器 (PLC) 的安全编码实践、修补和更新软件和固件,以及工业网络安全运营中心(ICOC)。

指南还研究了引入新挑战的工业4.0或工业物联网 (IIoT),因为它们将制造与业务功能相结合。添加了许多传感器来收集机器对机器活动的数据以进行数据分析。有人认为,这些分析数据的结果可用于提高效率、节省成本并保持竞争力。

Butrimas称,这被认为是通过专注于在服务故障对客户产生负面影响之前检测它们来实现的,提供关键数据以支持管理层的决策,并推动预测分析和机器学习能力接近人工智能以支持运营。将所有这些活动连接在一起将是一个甚至包括无线通信的网络。

他还指出,有些人质疑工业4.0支持者提出的所有好处背后的主张。例如,很难理解在工业企业中实施工业4.0技术的成本,以及传感器信任问题的处理能力如何。

Butrimas认为,另一个将影响那些致力于提高关键能源和其他基础设施部门的能源安全和弹性的成功的重要因素是气候变化。

Butrimas表示,随着物理影响的增加以及如何应对该问题的地缘政治紧张局势加剧,国家安全利益的风险可能会升级。为了制定有效的计划和成功实施解决方案,需要对解决气候变化目标的提案的成本效益进行新的研究。解决方案可能严重依赖应用于日益复杂和动态的系统的新技术和先进技术,这些技术与强大的附加功能一起,将带有可利用的漏洞。

指南的最后结论认为,威胁需要综合评估,根据所使用技术的知识(应用于一个项目时不能被认为“太技术性”),并参考安全威胁环境中发生的情况。动能作战和网络物理作战造成的损害评估不应被视为单独的威胁,而应视为可能同时出现的威胁。2008年俄格战争(russian - georgian War)中的侵略行动,以及2014年吞并乌克兰克里米亚省(Crimea province)的行动,以及随后在这场持续不断的战争中采取的行动,都是冲突的例子,它们几乎同时使用动能和网络行动来削弱和摧毁关键的基础设施。NATO需要采取全面的网络安全措施来保护IACS,希望类似2016年沙特石化工厂的经营者在意识到两次紧急关闭工厂并非意外之后所面临的情况不要再发生。

参考资源

https://www.enseccoe.org/data/public/uploads/2022/01/d2_guide-for-protecting-against-cyber-incidents-in-iacs-cei.pdf

声明:本文来自网空闲话,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。