IT-OT 融合对 ICS 安全的影响

大多数人都熟悉 "信息技术 "一词,通常将其理解为计算机信息系统,特别是软件应用程序和计算机硬件中数据的存储、恢复、传输和保护。另一方面,OT,或 "运行技术",是一个相对不常见的术语,对于不直接熟悉运行或管理的人来说,不太容易理解。

 

什么是加时赛?

OT 指的是监控工业设备和流程的硬件和软件系统,这些设备和流程用于运行关键基础设施、公用事业、电网、制造工厂和交通控制系统等。这个总括术语包括许多专业框架,如过程控制域、可编程逻辑控制器、分布式控制系统、监控和数据采集 (SCADA) 系统、安全仪表系统和楼宇管理/自动化系统,这些系统通常统称为工业控制系统 (ICS)。

 

IT 与 OT 的融合

从历史上看,IT 和 OT 是由不同的组织孤岛管理的,彼此间没有任何相互依存性。然而,在过去十年中,一种缓慢而稳定的模式发生了转变。

OT 系统越来越多地配置了网络和计算技术。IT 和 OT 这两个世界正在融合,为工业物联网(或 IIoT)奠定了基础--工业物联网是由相互连接的传感器、仪器和设备组成的矩阵,可收集和共享数据,供制造、石油和天然气、运输、能源/公用事业等多个行业使用。

IIoT 将在第四次工业革命中发挥关键作用,融合的 IT/OT 生态系统将成为将 IIoT 部署到 4IR 生态系统中的通道。

IT 与 OT 的合并是由于需要优化机器、基础设施资产和应用程序之间的数据收集和交换,同时在物理和虚拟系统中互操作地大规模扩展流程。整合有望带来诸多好处:改善信息流、实现流程自动化、推进分布式运营管理以及更好地合规性。

 

融合对 ICS 安全的影响

然而,随着 IT 和 OT 之间的界限持续淡化,相互连接的 IT/OT 系统的攻击面也在持续扩大。黑客入侵这些系统最常见的攻击途径是通过互联网。

随着 IIoT 的到来,通过 IT/OT 网络访问的每个 ICS 传感器、仪器和设备都很容易被僵尸网络密集地武器化,用于对能源网、发电厂、水和废物管理系统、食品加工厂和运输网络等关键基础设施发动有针对性的攻击。

将人类操作员与工业控制系统连接起来的人机界面(HMI)通常也与各种 IT 基础设施联网。从面向互联网的业务网络访问人机界面对 ICS 安全构成了严重威胁,使人机界面容易受到基于 IP 的漏洞的影响,如身份验证绕过、会话管理薄弱、ICS 通信协议不安全和控制流量加密不足。

攻击者通常使用通用恶意软件和专门针对和攻击关键基础设施的恶意软件渗透 ICS 系统。这些渗透往往会导致拒绝服务 (DoS) 攻击,使工业运行瘫痪或完全停止。ICS 和连接的 IIoT 设备也是黑客的高价值目标,他们希望通过获取机密数据来收取赎金或破坏竞争对手的国家。

下表从连接性和安全要求的角度对 IT 系统和 OT 系统进行了基本比较。

 

信息技术

加时赛

连接机制

通过电信公司、Wi-Fi

通过电信、无线电、卫星、电力线载波、Wi-Fi

安全优先

高度保密的数据安全

具有高可用性、安全性和完整性的正常运行时间

安全标准

ISO-17799、27001、NIST SP 800-53

ISA99、NERC CIP 002-009、NIST SP 800-53、NIST SP 800-82

安全补丁

经常

缓慢到不可能

网络取证

可用

有限(如有

安全漏洞的总体影响

业务影响

业务影响、工艺波动、设备损坏、环境排放、人员安全


综合控制系统安全漏洞的危险后遗症与我们最关注的标准漏洞规模完全不同。试想一下,如果一次网络攻击导致 整个城市或地区的电网断电,或者一次网络攻击导致旨在防止灾难性事故发生的安全系统失效,从而引发 核电站爆炸 ,或者另一次网络攻击导致 污水流入 城市地区的 输水系统 ,将会产生怎样的后果。

总之,由于安全漏洞可能带来灾难性的后果,因此保护 ICS 的安全是当务之急。要了解 Palo Alto Networks 如何确保 IT 和 OT 网络基础设施 的安全,请获取我们的 ICS 安全参考蓝图