在新的融合环境下将安全融入物联网战略

IT / OT融合和网络安全

商业和工业领域的数字化演变在过去几十年中经历了许多变化。 主要发展包括企业与互联网的连接以及组织信息技术(IT)的转变,即通过协作和数字信息交换进行日常业务的应用程序。 由于这种转型,我们看到组织的网络体系结构和工作负荷从局域网的重点转移到广域网的扩展,再转移到云,由虚拟化,容器和软件等技术支持一项服务(SaaS)。

而现在商业和工业领域正在通过运营技术(OT)(即在制造,零售,分销以及公用事业和能源运营流程中使用的技术)的网络进行类似的数字转换。 这种更近期的转型使得能够收集和分析来自工业控制系统(ICS)的关键数据,以帮助组织为提高其操作环境的安全性,可靠性,可用性和生产力作出正确的决策。

这两个数字化转变为组织创造了巨大的商业机会。 但与此同时,他们已经将组织的IT和OT暴露给更多的安全威胁和挑战。

在二十世纪九十年代中期,组织开始互联他们的控制系统,以提高生产力,维护和安全。 其中一些互连性是通过连接到网关的传感器,端点设备,人机界面(HMI),可编程逻辑控制器(PLC)或远程终端单元(RTU)连接到互联网上的,网关是物联网的前身。 虽然这种互连有助于提高可靠性和效率,但在网络控制系统的规划,设计和实施中,安全性并不是一个重要的考虑因素。 缺乏足够的安全规划,导致许多行业的攻击面和攻击成功。 除了缺乏安全性之外,OT(当时还不存在“OT”一词)与IT组织之间往往缺乏足够的协作。

如你所想,现在的情况比九十年代甚至二十一世纪初更为复杂。 公司希望加快IT和OT之间的连接,进一步提高业务生产力。 使用IIoT方法已经有许多提高生产率和成本节约的示范。 然而,在这个数字化转型过程中,安全并不是一个重要的考虑因素 与此同时,黑客(个人或国家赞助),恶意软件作者和犯罪集团现在明确地关注这些恶意破坏和金融敲诈的环境。

有些情况下工业控制系统已经被网络攻击破坏1,工厂系统被勒索勒索,因为对手能够通过IT环境妥协OT环境。 最近的一个例子是2015年12月的乌克兰电网网络攻击,对手能够使用IT基础设施关闭OT环境并中断数千个家庭的电力。

正如各种论文,会议,会议和实际客户体验所显示的那样,IT和OT环境之间在理解整个组织的综合网络安全计划的理解方面还存在很大差距。 随着您的企业经历IT和OT集成带来的数字化转型以及运营流程中增加的连接性,我们希望本文将为您提供一些基本信息和指导,帮助您更好地规划IT和OT安全策略,治理和框架。

在本文中,我们将介绍几个重要主题,包括新的数字化转型以及您的组织在一般业务和安全方面的挑战。 然后,我们将讨论IIoT和IT / OT集成所需的基本网络安全框架的安全挑战。 最后,我们提供有关使用哪些技术以及如何选择正确的安全供应商来帮助您的组织在新的融合环境中蓬勃发展的建议。

一般业务挑战

根据Gartner的预测,到2017年,物联网设备的使用数量将达到84亿,到2020年将达到惊人的204亿,到2017年,物联网的市场机会将达到2万亿美元.3随着物联网设备和技术在商业和工业领域,我们开始看到传统IT和OT环境的融合。 通过为数据收集,关联和分析提供连通性,这种融合正在为整个组织的信息共享创造一个更具协作性,生产力和盈利能力的机会。

这种融合导致了一个新的IT / OT环境,其特点是生态系统内各种功能的数量不断增加。 有更多的设备,传感器和中间件组件提供分析数据。 有更多的处理器和边缘计算服务器增加了实时执行复杂计算的功能。 还有更多的技术,如深度机器学习,用于管理和改进分析。 而且还有更多的操作系统,平台和协议来促进组织和互联网之间的互连。

同时,IT和OT的融合为组织带来了新的动态业务挑战。 当然,采用基于IIoT数字化转型带来的新技术是成本的。 这可以证明是昂贵的,需要人员再培训,否则需要时间和资源才能正常工作。

确保组织所有部门遵守所有法律和监管要求的需求也成为一个问题。 这是因为在组织中部署物联网设备之前,组织的某些部分可能没有受到某些要求的限制。

而且,随着网络攻击的增加,整个组织对物联网设备缺乏可见性和控制力也随之放大。 与此同时,在网络攻击或其他形式的违规行为之后,组织的声誉至关重要。

一般安全挑战

IT / OT融合的不受欢迎的效果是整个组织的攻击面和威胁向量的扩展。 这为黑客,恶意软件作者和犯罪集团提供了更多机会利用。 如Dyn分布式拒绝服务(DDoS)攻击4和WannaCry5和Petya6勒索软件事件所示,攻击者已经变得更加精通利用这些新的攻击面和威胁向量。 在这样做的时候,他们能够带来重大的中断,比如取消关键的域名托管服务提供商,并危及全球数百万的系统。

鉴于大量的攻击和违规行为,网络威胁现在成为挑剔高级管理人员和董事会成员的头等大事。 这种意识增加了IT环境的资金投入,但不一定是OT环境,在这种情况下,网络安全比业务计划的一部分更为重要。

由于IT / OT的融合,我们开始看到整个组织面临严重的安全挑战。 其中包括在IT / OT环境中缺乏安全意识,以及在OT环境中不一定工作的零散安全解决方案。

另一个问题是缺乏物联网技术的标准和规定,这使得规划和实施变得困难。 此外,一些安全模型可能还没有内置到物联网设备和平台中,尤其是在OT环境中使用的那些。

而且,IT环境中的许多恶意软件会影响OT。 由于担心潜在的后果,组织本身可能会故意关闭由于恶意软件攻击甚至威胁而导致的操作。 本田和雷诺在他们各自的工厂停止生产以防止勒索软件在他们的系统中蔓延时,即使工厂没有警报,也是这种自我否定服务的例证。

OT环境中主要的安全方法是使用IT实践和技术。 不幸的是,这并不总是有效,在某些情况下,已经引起了操作设备和设备的问题。 首先,IT和OT环境对安全有不同的看法,因为它们有不同的报告线和业务需求。 因此,在OT环境中出现IT安全的不当应用,进而导致自我否定和其他并发症。 例如,将诸如侵入式渗透测试和网络映射工具之类的IT资源应用于OT环境可能会影响诸如传统PLC之类的OT系统。 同样,将资源密集型防病毒软件应用于传统控制系统人机界面可能会影响人机界面和ICS现场设备。

但是请不要误会:OT环境中的网络威胁是真实的。 全球范围内已有700多起网络安全事件,包括公用事业分配,制造,运输和医疗保健。 这些影响包括从微不足道的设备损失到相当可观的设备损坏,重大的环境破坏,重大的地区性停电甚至死亡(迄今为止已经有超过1000人死亡,超过300亿美元的直接损失)。这些事件甚至被认定为与网络有关 - 这说明缺乏控制系统的网络技术和适当的培训。 一般来说,物联网(IoT)尤其是物联网(IoT)可能会变得更加复杂。

IIoT的安全挑战

IIoT是20世纪90年代以来一直呈上升趋势的延续。 随着它的出现,我们看到了过程传感器和控制设备的粒度和连接性的提高。 同时,在企业级和基于互联网的知识库中,我们也看到了大量跨传感器,跨站点和跨客户信息的聚合。

IIoT倡导者预测工业现场部署的“智能”设备数量将大幅度增加,这类设备常规收集的数据量以及这些数据的中心汇总和分析的程度。 这些趋向于增加粒度,增加连通性和增加聚合的趋势预计会显着扩大IIoT攻击面。

IIoT的概念包括连续的层次以及相关的安全和操作问题:

·用于收集和本地处理来自连接的ICS对象的数据的局域网。 安全问题:过程传感器缺乏认证和安全性。 操作问题:数据受损会导致设备损坏,监管问题和人身安全隐患。

·通过网关将数据传输到云端。 安全问题:协议和网关缺乏安全性。 操作问题:数据受损会导致设备损坏,监管问题和人身安全隐患。

·通过适当的平台和特定算法(如大数据)处理和存储云中的数据。 安全问题:数据安全性不足 操作问题:数据受损会导致设备损坏,监管问题和人身安全。

·平台和最终用户之间的接口监控。 安全问题:缺乏安全的通信协议。 运营问题:使用云进行控制可能会导致无法预料的运营问题。

简而言之,云计算环境引入了需要解决的安全和操作问题。

IIoT应用程序通常与现有的ICS设备缺乏安全性一起构建并因此继承。 现有的IIoT网络正在增加现有的ICS设备(没有足够的安全性),以引入大数据分析所需的额外数据。 相互连接的设备目前使用自定义协议或网关来获得通用协议,如OPC统一架构。 不幸的是,自定义协议或网关往往没有足够的安全考虑。

IIoT的关键卖点之一是可达性:机器和运行它们的人之间的整合。 因此,需要在参考模型中引入新的入口点,以实现更多的连通性目标。 这些新功能引入了需要解决的网络安全问题。

假设许多工业应用可能需要与这些不安全的产品共存多年。 因此,识别由于不同的IT和ICS安全和操作要求而产生的差距以及制定补偿性控制措施将是非常重要的。

上述安全挑战导致国际自动化协会(ISA)建立了一个新的IIoT网络安全委员会:ISA99工作组9。

IT / OT环境的最佳实践

在网络安全的世界里,没有银弹。 你可以在你的组织中做的事情是尽量减少攻击面和威胁载体,并保持警惕和主动防御对手。 为此,我们建议您实施多层次的纵深防御网络安全战略,并在IT和OT环境中尽早阻止杀毒链中的网络威胁。

以下是一些帮助您规划的基本指导。 随着IT和OT的融合,这种数字化转型将继续形成,我们推荐所有行业的组织都采用一些基本的安全最佳实践。 特定的网络体系结构可能在不同的垂直方向上有所不同,但一般的方法是相同的。

·商业计划的愿景,战略和执行需要包括安全性,可靠性和安全性。 这些应该是组织各级业务规划流程的一部分(无论您是物联网解决方案提供商还是客户)。

·安全应该由负责信息技术和运营的高层人员“拥有”。 安全策略,治理和终端用户教育需要在系统互连的情况下扩展到IT和OT环境。

·IT和OT环境中的技术和威胁应该清楚地理解。 在IT环境中工作的技术可能不一定在OT环境中工作。 另外,IT和OT环境中的威胁可能不同。

·需要建立一个威胁情报框架,使组织能及时了解最新的威胁信息并做好准备应对威胁。

·基线安全控制应该部署在组织环境的所有层面。 (关于安全参考图,请参见下面的图2,该图提供了有关在哪里以及如何在IT和OT上最佳部署安全控制的指导。)

必须执行所有环境中的定期风险评估,以确定漏洞并确保适当的安全控制措施到位。

·组织和客户应考虑NIST 800-5310的IT和NIST 800-8211和ISA / IEC 6244312的ICS和OT。

·建立或更新安全补丁程序以更好地解决漏洞。 遵循IEC 62443-2-3中规定的建议,其中描述了控制系统补丁管理的要求。

·制定符合IT安全,人身安全和业务连续性的ICS特定政策和程序。

网络安全框架

在围绕企业环境中安全控制的实施和管理制定政策和程序时,建议组织采用网络安全框架。 这是一系列记录过程,可以提供基线最佳实践,帮助组织规划,设计和部署网络威胁的安全控制。

相关标准包括NIST 800-53网络安全框架和信息安全ISO / IEC 27000系列13以及控制系统IEC 62443。 安全程序通常在IT和OT环境中包含以下核心组件:识别,预防,检测,响应,恢复和预测。 在每个阶段中,组织应该遵循的具体过程和活动,以确保整个框架的成功执行。

需要考虑的技术

为使IIoT能够在IT / OT环境中提供预期的效益,必须首先使用可用的技术和功能来解决与其实施相关的安全问题。

这样做当然需要开发安全和认证的过程传感器。 还有一个系统需要检测恶意软件和其他ICS网络异常。 与此同时,过程异常检测可以到位,并与ICS网络异常检测相关联,以了解过程系统对网络问题的影响。

还需要安装下一代防火墙以正确分割IIoT网络并提供预测性威胁分析。 而且,集成配置管理系统对于安全信息和事件管理(SIEM)与ICS配置管理的集成是必要的。

组织可以采用许多其他可用的技术和功能来帮助解决新融合环境中的网络安全挑战。 这些包括:

·下一代IT和OT主机入侵防御和检测系统,包括所有物联网和IIoT协议

·为IT和OT环境提供反恶意软件和勒索软件保护

·IT和OT环境的白名单

·网络沙盒技术,可分析和监控不同类型的物联网协议上的漏洞和威胁,而不会影响操作过程

威胁分析和关联解决方案可以收集不同环境中的信息,以帮助管理团队做出决策

·用于提供身份验证和验证的加密技术,这是所有物联网设备和控制系统必须的

·在IT和OT环境中管理设备,控制系统,补丁等版本的技术,确保组织理解这两种环境中的风险(包括版本,状态,上次更新,控制系统版本,补丁版本等)

·可以直接集成到设备中的软件开发工具包(SDK)或应用程序编程接口(API)形式的安全功能

在整个组织内部署安全控制还需要对IT和OT环境中的网络架构有一个很好的理解。 通过了解网络架构,组织可以更好地分析威胁来自何处,以及需要在网络架构中应用哪些控制措施来应对威胁。 以下是一个网络图,显示IT和OT环境的架构,以及如何最佳部署安全控制以确保纵深防御战略。 通过在网络体系结构的各个层面应用安全控制和策略,组织将使攻击成功变得更加困难。

选择一个安全供应商

有许多公司为IT和OT环境提供安全产品和服务。 毋庸置疑,选择正确的供应商是整个组织实施网络安全成功的关键。 为了帮助您做出理想的选择,在评估组织的安全供应商选项时,您可能需要考虑以下几个问题。

·供应商是否了解IT和OT的风险评估和管理?

·供应商是否拥有来自IT,OT和云环境的安全和威胁专家?

·供应商是否愿意在必要时引入专家来解决ICS等具体问题?

·供应商是否使用可在IT,OT和云环境中工作的成熟技术?

·供应商是否拥有应对整个环境中的威胁的技术?

·供应商是否愿意修改和调整技术来应对新型融合环境中不断演变的威胁和挑战?

·供应商是否有经过验证的工作和开发新技术来应对不断变化的技术环境的历史?

供应商是否愿意帮助您完成数字化转型过程?

供应商是否会在未来五到十年左右?

结论

IoT,IIoT,IT和OT。 就商业和工业领域的数字化转型而言,这些看起来可以互换的初始化远不是多余的行话。 事实上,组织需要认识到物联网和物联网是IT和OT互联所带来的环境的组成部分。 组织也必须承认在这个新的融合环境的各个层面上安全的重要性。 在物联网,物联网和IT / OT融合的时代,安全是一个概念,如果组织在面对网络威胁的情况下继续发展和生存下去,那么这个概念是不能被忽视的。

因此,应该建立IT与OT之间更深层次的合作关系。 这种协作是必要的,因为IT具有安全知识,而OT具有领域专业知识来了解安全技术如何影响操作系统。 在整个业务计划中包括需要考虑安全性的C级管理人员,以及确保IT和OT能够满足基本要求,并拥有必要的资源以便无缝地协同工作也是至关重要的。

当然,选择合适的供应商对于企业内网络安全的实施至关重要。 但是,在这样做的时候,组织需要牢记,从长远来看,安全不仅仅是一种产品,而是一个过程。 因此,选择一个能全面了解网络安全问题的安全厂商对于IT / OT融合以及解决IoT和IIoT崛起带来的挑战所需的技术非常重要。

词汇表

本白皮书中使用了关键术语的以下定义。

·物联网(IoT) - 物联网是指物理设备(也称为“连接设备”和“智能设备”)的网际互联。 物联网通常包括智能手机,平板电脑,个人活动追踪器以及智能电器,手表,照相机和打印机等类似消费者的设备,所有这些设备都可以连接到互联网。 (请注意“智能”一词,这意味着远程功能可能会受到网络威胁的影响)。 在过去的几年中,物联网已经扩展到包括车辆,建筑物和嵌入网络功能的其他物体,以收集和交换数据。

·物联网(IoT) - 物联网(IoT)是指利用机器学习,大数据分析和机器对机器(M2M)通信协议在工业应用中使用和并入物联网技术。 如果得到充分保证,这些技术能够实现更高的效率和一致性,以及更可靠和更安全的工业运行。 IIoT通常指机器人,医疗设备或工业应用。 它需要智能传感器和远程连接(虽然不一定是互联网),以及安全的远程访问和网络分割。

·OT(操作技术) - 这个术语包括与工业控制系统(ICS)相关的网络,如监督控制和数据采集(SCADA),工厂分布式控制系统(DCS)和可编程逻辑控制器(PLC)处理。 OT不包括实际的控制系统,包括传感器,执行器,驱动器和工厂设备,如涡轮机,阀门,压缩机,变压器和机器人。 由于ICS是“专用的”,而不是通用的系统和设备,所以许多ICS设备具有有限的计算资源,并经常使用专有的操作系​​统和通信协议。 即使气隙实际上不存在,ICS也经常被设计成具有“默默无闻的安全性”并依靠“空气间隙”来保证安全性(即与网络隔离)。

IT / OT融合 - 这是指用于商业系统数据中心计算的IT系统与用于监控和控制商业和工业运营物理过程的OT系统的集成。 这需要与IT和运营机构紧密结合。

关于作者

Richard Ku是趋势科技商业物联网业务和市场开发的高级副总裁。 他在网络安全行业工作了25年,担任研究员,产品经理和趋势科技用户保护产品组负责人。

Joe Weiss,PE,CISM,CRISC是Applied Control Solutions的管理合伙人。 ISA高级会员,ISA99常务董事,在ICS和安全行业工作了40年。