运营技术 (OT) 已成为许多行业的支柱,推动着关键流程和系统的发展。从效率和自动化到实时监控,再到降低风险以实现最大安全性,OT 系统对企业成功至关重要。此外,随着许多关键行业优化关键流程和系统,OT 系统中但凡发生中断或故障都会产生巨大影响,而不只是经济损失。
在这种背景下,保护组织的 OT 系统至关重要。麦肯锡调查表明,针对 OT 系统发起的网络攻击与日俱增,而且 2023 年 70% 的勒索软件事件都发生在制造行业。鉴于专门渗透和破坏工业控制系统的威胁日益增多,采取适当的管控措施已成为当务之急。
OT/ICS 中的网络安全风险
技术对于工业运营和关键基础设施领域的发展提供了巨大助力,但让组织受益的技术也为其招致网络安全风险。例如,虽然互联程度的提高带来了效率提升,但也为网络攻击者渗透 OT 或工业控制系统 (ICS) 环境打开了便利之门。与此同时,OT 专业人士不但要尽力满足日常运营在可靠性和效率方面的需求,而且要时刻准备应对可能性较低但影响严重的网络攻击。
相较于传统企业 IT 环境,OT 环境面临独特的网络安全挑战。为了实施安全策略,IT 行业往往会频频更新软件和硬件。而 OT 领域则与此不同,通常保持一成不变,这主要受资源配置挑战、变更管理复杂性或工厂可用性需求等因素制约。OT 设备和操作系统会随时间而过时,维护起来非常困难,而且由于它们缺乏所需的安全更新补丁,会在组织关键基础设施中埋下安全隐患。
从全球范围来看,工业组织一直在滞后地认识到开发和使用针对OT的网络安全计划的重要性。然而,近 60% 的攻击者来自国家附属团体,怀有政治或经济动机。这意味着能源、重点制造业或水资源之类的关键基础设施沦为其主要攻击目标,因为它们将成为未来战争的战场,在与对手的抗衡中起着决定性作用。
增强关键基础设施的弹性
随着网络安全攻击不断增加,保护关键基础设施应成为任何组织的首要步骤。采用纵深防御的方法,在多个方面部署多层安全方法。组织应考虑采用先进的安全工具组合来保护其终端、数据、应用和网络。确保每个终端都得到保护,无论是在组织基础设施的 IT 还是 OT 方面,这一点很重要。至少,工业组织应优先考虑并多加重视现有网络安全措施,而不是事后才考虑。
为了在整个组织中进一步加强防范并减轻网络安全攻击,可以考虑部署零信任架构。执行风险和漏洞评估以识别 IT 和 OT 基础设施中的差距,找出生态系统中最薄弱的方面,然后根据所需用例确定和实施最合适的网络安全工具。需要注意的是,零信任模型并非一体适用的方案,具体实施因组织而异。这就是为什么在采用零信任方法时有一位了解您业务的可信合作伙伴至关重要。
最重要的是,采用零信任模型可能意味着组织需要接受思维方式的转变。这一过程可能非常繁琐,但为了实现真正成功的转变,组织内合作必不可少。通过网络分段、多因素认证 (MFA)、频繁资产盘点或 OT 补丁等网络安全控制措施提升安全水平,可以保护组织最宝贵的资产和关键基础设施。