Gartner:2025年武器化工控网络将能杀人
根据研究公司Gartner的最新预测,到2025年,网络攻击者将能操纵武器化的工控运营网络(OT)环境伤害或杀死人类。
从图财到害命
根据Gartner的说法,OT和其他网络物理系统(CPS)中的安全事件有三个主要动机:实际伤害、商业故意破坏(减少产量)和名誉破坏(使制造商不受信任或不可靠)。
但Gartner随后表示,下一个合乎逻辑的网络攻击趋势将是故意伤害人类的企图。
“攻击已经从中断生产流程(例如关闭工厂)演变为破坏工业环境的完整性以造成人身伤害,”该公司严厉地指出,并引用了今年2月的一个例子,其中一名罪犯试图通过远程访问控制水厂的PC来毒害佛罗里达小镇。
关于Gartner所谓的“运营技术(OT)环境”——报告将其描述为“通过直接监控和/或控制工业设备、资产、流程和事件来检测或导致变化的硬件和软件”,因此基本上是带有活动部件的工业和基础设施——对此类系统的攻击正在增加,通常与勒索软件攻击或国家黑客行动有关。
Gartner预测,到2023年,OT环境的网络入侵造成的物理伤害的财务成本将超过500亿美元。如果这还不足以让老板们摆脱自满情绪,那么下面这个数字也许会让他们惊醒:到2024年,75%的CEO将对此类事件的后果承担个人责任。
OT网络十大安全控制
Gartner建议组织采用10项安全控制框架(上图)来改善其设施的安全状况,并防止数字世界的网络攻击对物理世界造成不利影响。这十大控制分别是:
01
定义角色和职责
为每个设施任命一名OT安全经理,他负责为所有工人、高级经理和任何第三方分配和记录与安全相关的角色和职责。
02
确保适当的培训和意识
所有OT员工都必须具备其角色所需的技能。每个设施的员工都必须接受培训,以识别安全风险、最常见的攻击媒介以及发生安全事件时的应对措施。
03
实施和测试事件响应
确保每个设施实施和维护OT特定的安全事件管理流程,包括四个阶段:
准备
检测和分析
遏制、根除和恢复
事后活动
04
备份、恢复和灾难恢复
确保适当的备份、恢复和灾难恢复程序到位。为限制火灾等物理事件的影响,请勿将备份介质与备份系统存储在同一位置。还必须保护备份媒体免遭未经授权的泄露或滥用。为了应对高严重性事件,必须能够在新系统或虚拟机上恢复备份。
05
管理便携式媒体
制定政策以确保扫描所有便携式数据存储介质(如U盘和便携式计算机),无论设备是属于内部员工还是属于外部方(如分包商或设备制造商代表)。只有未发现恶意代码或软件的媒体才能连接到OT。
06
拥有最新的资产清单
安全经理必须持续更新所有OT设备和软件的清单。
07
建立适当的网络隔离
OT网络必须在物理或/和逻辑上与内部和外部的任何其他网络分离。OT与网络任何其他部分之间的所有网络流量都必须通过安全网关解决方案,如非军事区(DMZ)。与OT的交互式会话必须使用多因素身份验证在网关处进行身份验证。
08
收集日志,实现实时检测
必须有适当的政策或程序来自动记录和审查潜在和实际的安全事件。这些应包括要保留的安全日志的明确保留时间以及防止篡改或不需要的修改。
09
实施安全配置流程
必须为所有适用系统(如端点、服务器、网络设备和现场设备)开发、标准化和部署安全配置。必须在支持它的OT环境中的所有组件上安装和启用端点安全软件,如反恶意软件。
10
规范的打补丁流程
在部署之前实施一个流程,让设备制造商确认补丁。一旦合格,补丁只能以预先指定的频率部署在适当的系统上。
参考资料