多位專家談:未來5至10年對工控安全影響最大的是什么?
自引入 Web 后,工業控制系統 (ICS) 安全便越來越復雜了。公司企業開始將信息技術 (IT) 與運營技術 (OT) 的邏輯和物理資源逐漸整合在一起。這 ICS 安全帶來了諸多挑戰,其中就包括兩支團隊都必須相互學習與協作,才能夠維護公司的整體安全。
但 ICS 安全總在變化。今天面臨的挑戰未必是明天可能遇到的挑戰。于是問題來了:未來 5~10 年,對工業控制系統安全影響最大的是什么?
為此,安全公司Tripwire咨詢了一些安全專家。以下便是專家給出的答案。
加里·迪法齊奧(Gary DiFazio):Tripwire 戰略市場營銷總監
我認為仍將有各種事件繼續影響很多不同類型的工業環境,無論這些工業環境所屬的垂直行業是什么。這些事件可能包含來自 IT 惡意軟件或勒索軟件的連帶傷害,或者是專門針對工業控制系統的。生產力及質量都會受到此類事件的負面影響,甚至還有產生物理損壞的可能性。
雖然惡意軟件是個風險,但民族國家網絡戰行為將更加普遍。ICS 安全將成為新的戰場。自動化供應商面臨構建設計安全的自動化系統的壓力,而隨著工廠或生產線升級時有發生,下一代系統應更能感知網絡安全狀態以挫敗惡意行為。網絡安全功能將成為控制系統基因的一部分。
尼克·肖 (Nick Shaw):Tripwire 高級系統工程師
使用串行連接的遺留系統將大量遷移至基于以太網的網絡。IT 技術持續滲透工業控制系統,從而將 OT 資產也暴露在了 IT 側熟悉的威脅面前。事實上,鑒于每天都有大量惡意軟件涌現,過去幾年來 OT 人員已經切身感受過此類威脅了。
公司企業應轉變焦點,更加重視 OT 環境防護。當前公司各級員工的思維模式仍是“IT 負責安全”。控制工程師或維護技師不覺得安全也在自身職責之列。但情況并非如此。公司內部應提升工業網絡安全的培訓與教育。OT 環境數字安全應尤其重視。網絡安全人人有責,健壯的網絡安策略中每個人都有各自負責的部分,都需要相應的知識以控制該策略中自己能控制的部分。
克里斯滕·鮑羅斯 (Kristen Poulos):Tripwire 工業總經理
這行發展太快了,預測未來 5~10 個月會發生什么都挺難的!但說實在的,IT/OT 融合及自動化問題將繼續證明公司企業擁有從上至下網絡安全計劃的必要性。這意味著預算整合及供應商整合。當然,重大工業網絡事件可能顛覆所有預測,但安全社區的使命就是提供防止這一情況出現的解決方案。
雷恩·泰姆士(Lane Thames):Tripwire 高級安全研究員
我在工業互聯網相關領域工作多年,近十年來一直關注基于云的設計與制造和網絡物理系統 (CPS)。對我來說,該工作基本上是我的第二研究興趣點,網絡安全才是我的主要興趣點。在說起將工業系統(ICS、OT 等)連向云端和控制器終有一天會位于云上的話題時,我不止一次受到老派 OT 工程師的奚落。但事實上,目前已經有一些控制系統部分位于云端了。他們說我的想法和我與同事進行的工作完全背離了工業系統網絡安全。然而,這些人不過是沒看清技術的走向,這股向云端遷移的趨勢是不會變的。
這里我得澄清一點,更具體來說,講到云的時候,我指的是云和霧。霧計算與云計算相關,但試圖將云拉近工業系統存在的邊緣部分。這能夠解決與時間敏感操作相關的問題。在不遠的將來,工業系統將接入霧或云,或二者兼而有之。問題是,這將引入傳統工業系統未曾遭遇過的新網絡安全挑戰。ITOTSecOps 將成新時代工業系統必備要求。這些系統在研發之初就應內置安全,以安全為最優先考量。
斯科特·科恩布魯(Scott Kornblue):Belden 現場應用工程師
未來 5~10 年,IT 和 OT 網絡互聯將成常態,會出現更多勒索軟件之類以 IT 為中心的威脅,針對工業協議的惡意軟件在工業網絡上也將更容易開發與利用。所以,我們必須設計更多終端級安全策略,保護從源到目標地址的數據流,構建貫通整個網絡的信任,確保關鍵工業網絡操作過程完整性。未來 5~10 年內,相關威脅將會催生一系列監管響應,在所有關鍵基礎設施工業網絡領域產生類似 NERC 的各種合規策略。
加林娜·安托娃(Galina Antova):Claroty 共同創始人
5~10年前的主要話題是這樣的:工業網絡真的是物理隔離的?我想,現在我們都知道并非如此了。而且,出于生產力的需要而不斷增加的連接性正令安全挑戰越來越嚴峻。隨著公司企業數字轉型腳步越邁越大,部分工業過程已經遷移到了云端,我們完全可以預期:未來 5~10 年,大部分非關鍵應用都將托管在云環境中。
如果這一轉型有正確的安全措施保駕護航,那將會對生產力產生巨大的正面影響。然而,對未向網絡安全投入足夠時間/資源的公司企業而言,云遷移可能帶來嚴重的數據/業務暴露。
帕特里克·米勒(Patrick Miller):Archer Energy Solutions 執行合伙人
未來 5~10 年里工業網絡安全遭受的最大影響將是數字轉型的非預期結果。數字轉型很好,也很有必要,但同時伴隨著風險。隨著我們引入越來越多的數字終端,數據流隨之產生。數據流的飛速增長將超出我們的處理范圍,無法現場有效分析全部數據。而且,我們將以這些數據驅動有關過程的決策,甚或驅動過程本身。最終,我們或許會開始通過人工智能/機器學習將這些分析性數據產品饋送回過程。
換句話說,過程產生數據,數據離開過程網絡流向云、霧、湖、現場、外部等等地方,被分析、重用再饋送回過程。所有這些都會以我們剛剛才開始考慮的方式,往過程數據及該控制/過程網絡外部相關系統,引入新的風險。
格雷格·黑爾(Greg Hale):ISSSource 編輯/創始人
未來十年將給網絡安全帶來最大影響的是什么?簡單講,這個問題的答案有兩個方面:人工智能 (AI) 和大數據分析。
鑒于這些技術發展會給未來時光帶來重大影響,未來 5~10 年間的安全環境,將取決于 AI 和分析如何融入囊括了網絡及物理安全的全面彈性安全計劃。
隨著工業物聯網 (IIoT) 在制造企業的全面鋪開,安全專家必須準備好弄懂這些網絡應有的樣子與操作。同時,所有安全計劃都需擁有足夠的彈性,要能扛住迎面而來的各種攻擊。
至于如何構建該整體安全項目,能夠賦予制造商資產清單與網絡可見性的網絡監視技術是個不錯的開始。隨著公司企業越來越依賴數字環境,擁有該總體安全觀也變得越來越重要了。如果十年內發生的攻擊類似烏克蘭兩次遭遇的大斷電,或挪威鋁業巨頭 Norsk Hydro 遭遇的勒索軟件攻擊,公司企業需準備備用工廠,以便在必要的時候能夠手動運營以阻止攻擊。
賈斯汀·謝爾曼(Justin Sherman):New America 網絡安全策略研究員
未來 5~10 年,物聯網對工業運營的意義愈加重大,工業系統也將接入可大幅降低設備間通信延遲的 5G 網絡,因而工業系統聯網程度增加幾乎已成不爭的事實。物聯網設備安全通常天生不怎么強,所以當物聯網設備大規模部署的時候,工業系統便面臨相當棘手的設備安全管理挑戰了。
更糟的是,連接性增加意味著能嘗試突破系統的黑客也增加了,更高端的黑客或許能夠窺探系統,而網絡安全問題也隨著連接性的增長而愈加惡化。而且,很多工業系統如果以特定方式操縱可能傷及人命,所以連接性增加不僅影響到工業系統管理和保護,也影響公共政策制定。
帕科·加西亞(Paco Garcia):施耐德電氣網絡安全及網絡數字工廠業務線總監
我們周圍環繞著各個層級的中斷與干擾,但影響最大的可能是橫跨所有工廠活動的網絡安全問題。工業級產品的生命周期向來在最高 20 年左右,但產品級網絡安全問題卻將改變這一認知。因此,產品設計中存在幾個關鍵點:
(1) 對加密服務的硬件支持,包括安全存儲、安全啟動、可信平臺模塊 (TPM)、加密通信專用 CPU 等。我們已經在設計此類產品了,但現有標準的任何改變都將直接影響產品及其未來 10 年在工業市場中的能力。
(2) 工業設備中采用嵌入式交換機是工業界降低成本和節省空間的常見操作。因此,典型的自動化設備具有網絡基礎設施和自動化設備的雙重功用。未來五年,由于時間敏感網絡 (TSN) 和網絡安全問題,這一情況將給自動化供應商帶來挑戰。TSN 的所有權在大多數情況下將交歸 IT 團隊。
對此,自動化供應商有兩條路可走:
- 具備與 IT 公司同等的技術與資源;
- 產品級顛覆,通過轉向純終端策略遷移至移除嵌入式交換機的以太網策略。
(3) 在網絡安全層面上,如果繼續沿用嵌入式交換機策略,自動化供應商也會遭遇類似的挑戰。未來五年,我們認為每個以太網基礎設施設備都將擁有:
- 用于被動網絡監視的嵌入式傳感器;
- 支持網絡自動化的軟件定義網絡 (SDN) 功能;
- 以及 IEC 62443-4 或類似的安全標準。
(4) 最后,工業工廠中引入公鑰基礎設施 (PKI) 將對所有工業過程產生重大影響。PKI 是 90% 的過程和 10% 的技術。工業界當前缺乏為設備/人員/服務安全配置證書的全部所需過程,與管理和維護這些證書相關的過程也處于全體缺位狀態。除了網絡安全成熟度高的幾家大客戶,安全管理員的角色在當今工業界也是不存在的。到基于 PKI 的安全入場的時候,就連更換設備這么簡單的事都會成問題。
適用于工業控制系統環境的網絡安全監管要求趨嚴,將迫使公司企業做出相應的改變。雖然這些監管要求的目的是降低風險和增加網絡安全成熟度,其實施應看作是一段安全實現旅程。
拉里·凡德納維里(Larry Vandenaweele):Industrial Security Professional
網絡分隔是公司企業常會要求的一種基礎設施改造,引入網絡分隔可實現跨 OT 網絡環境的深度防御。但此類實現操作往往時間緊迫,且要求額外的資源才能成功完成。另外,大型改造項目的財務投入往往會催生出一些多年項目和子項目。但這仍舊是提供層次化防護和增加企業可見性的康莊大道。
從威脅態勢的角度出發,網絡攻擊不會消停,關鍵基礎設施和利用關鍵基礎設施的自動化控制系統,依舊是網絡攻擊的目標。由于相互依賴而可跨多個產業引發級聯效應的攻擊將會增加(比如針對跨多家公司的供應鏈攻擊)。
總之,監管機構將要求公司企業引入、實現和精進其網絡安全成熟度。安全與修復控制措施的實現需要時間。因業務需要而仍在運營的遺留設備繼續成為風險來源。微分隔此類系統可減少攻擊路徑。公司企業應能充分利用新控制系統設備中可用的安全功能。遺留設備與當前設備相連往往會產生安全功能不兼容問題,造成安全控制措施無法啟用。
【本文是51CTO專欄作者“李少鵬”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】