Armis:2022 年 OT / ICS 網路安全的三大趨勢

7 月
21
2022

Armis:2022 年 OT / ICS 網路安全的三大趨勢

成功的 OT 網路攻擊的頻率和複雜程度不斷提高,這為所有資產運營商、控制工程團隊、IT 網路運營和網路安全團隊(IT 和 OT)敲響了警鐘。在當今的製造業和公用事業網路中,從邊緣到數據中心的微弱縱深防禦橫跨了激增的託管和非託管設備和資產,使攻擊者能夠輕鬆實施攻擊。在防範當今的網路威脅時,確保關鍵的設備安全、防止環境危害以及最大限度地減少流程和運營的中斷都是考慮因素。

為了主動保護關鍵OT,組織在規劃 2022 年及以後的網路安全戰略時需要考慮以下幾點。

#1:攻擊面正在擴大

有幾個因素促成了全球網路攻擊面的大規模擴張。向工業 4.0 邁進,強調過程自動化和即時數據收集與交換,發揮著巨大的作用。對不再是專有、隔離或實體隔離網路的 ICS、OT、IIoT 和 IoT 系統發起海嘯攻擊的情況已經成熟。隨著 IT/OT 的融合,互連的控制系統現在與 IT 邊界業務網路混合在一起,導致來自 LAN、WAN、互聯網、Wi-Fi、控制網路和 CIP 協議的流量交叉污染帶來額外的安全風險。

問題在於,在大多數 OT 生態系統中,網路安全是有限的。典型的安全措施,例如 AV、EDR、SIEM、SOAR 和 SSO 解決方案,包括身份驗證、授權和審計 (AAA) 服務,幾乎沒有用處。資產所有者需要建立專門為 OT 構建的有效策略、技術和程序 (TTP)。這些努力需要基於 OT 優先級的安全原則的思維轉變;可用性、完整性、機密性。

#2:勒索軟體作為首選的網路武器

勒索軟體已經存在了將近 20 年,但它絕對不是舊聞。在整個 COVID-19 大流行期間,勒索軟體服務的易用性、盈利潛力和工作的遠端性質使勒索軟體成為攻擊者的首選武器。想想看,美國財政部報告稱,2021 年前六個月 5.9 億美元的勒索軟體活動完全超過了 2020 年全年的 4.16 億美元。1

2021 年的證據表明,犯罪威脅行為者正在使用機器學習並依靠在暗網上協調共享漏洞利用來提高其網路釣魚漏洞利用的複雜性。加密貨幣的發展使犯罪分子可以輕鬆隱藏數位支付且幾乎沒有執法單位干預的風險,從而使事情變得更糟。

#3:法規正在推進

政府法規正在迅速推進,以應對大流行期間組織朝向遠端操作的轉變。這種動態可能會給 OT 運營帶來更多挑戰。政府通過 ISA/IEC 62443、NERC CIP、NIST 800-53、ISO 270001、ISA/IEC 62443、TSA Pipeline、DHS CFATS 和 ISA S99 系列標準為安全設計和風險評估提供了明確的指導。所有這些規範都指向許多組織尚未採用的標準化 NIST 標準化網路安全框架 (CSF)。

為應對網路威脅並解決 OT/IT 融合問題,關鍵基礎設施 ICS 資產所有者應採用全面的風險框架,包括標準概念,如設計安全、深度防禦和零信任。

來源1金融趨勢分析:2021 年 1 月至 2021 年 6 月期間銀行保密法數據中的勒索軟體趨勢,美國財政部金融犯罪執法網路,2021 年 10 月。

 

資料來源:Armis blog 

延伸閱讀