5min. read

关键的基础设施构成了我们的社会结构,为我们的家庭和企业提供电力,为车辆提供燃料,为维护人类健康提供医疗服务。

随着疫情推动数字化转型加速,越来越多的关键基础设施和服务变得越来越紧密互联。操作技术 (OT) 作为传感器在发电厂、水处理设施和广泛的工业环境中发挥着关键作用。

数字化转型也导致了 OT 和信息技术 (IT) 之间的日益融合。所有这些连接都带来了无障碍的好处,但也带来了许多潜在的安全风险。

对关键基础设施的网络攻击威胁着我们生活的方方面面

这是一个不争的事实,当今生活的方方面面无一不受到网络威胁。勒索软件网络钓鱼攻击 继续激增,近年来,我们还看到针对关键基础设施目标的攻击越来越多。即使环境中的 OT 和 IT 用传统方式进行了分段,或者甚至是隔离,这些环境在很大程度上也是融合的,这就是说,攻击者有能力找到初始立足点,然后将其活动升级为更严重的行为,例如扰乱运营。

我们身边有很多这样的例子。近年来针对关键基础设施的影响最深远的攻击之一是 Colonial Pipeline 事件,该事件在管道暂时关闭的情况下引发了美国各地的资源供应恐慌。汽车制造商丰田在一家关键供应商遭受网络攻击后被迫短暂关闭。肉类加工供应商 JBS USA Holding 遭遇勒索软件网络攻击,影响了食品供应链。佛罗里达州的Oldsmar 水处理厂是网络攻击的受害者,该攻击可能导致供水系统遭受病毒攻击。医院遭受了威胁患者生命的网络攻击和勒索软件,美国联邦调查局警告称,朝鲜正在积极瞄准美国医疗保健行业。此类例子不胜枚举。

随着俄罗斯侵入乌克兰,部署了专门针对和削弱关键工业基础设施的 Industroyer2 恶意软件,针对世界各地关键基础设施的攻击激增,全球不稳定进一步加剧了这一局面。

当今的挑战越来越关注运营恢复能力

在关键基础设施环境面临所有这些重大挑战的情况下,行业对运营恢复能力的关注度越来越高也就不足为奇了。简而言之,失败无法令人接受。由于关键基础设施中断对人类健康和安全有着直接影响,因此,不能让水电和食品供应中断。因此,赌注非常高,几乎无法容忍任何行差踏错。

在一个威胁不断增加、工作习惯不断改变的时代,如何在运营中保持韧性是许多企业面临的一项持续挑战。对于构成我们关键基础设施的企业、机构和公司来说,情况更是如此。

数字化转型正在从根本上改变行业对待网络安全的方式。随着新兴的 混合劳动力 和加速的 云迁移应用和用户现在无处不在,用户希望在任何位置从任何设备上进行访问。过去几年,隐含信任在办公场所中占据一席之地,虽然当时提供了一种衡量用户真实性的方法,但现在这种作用也不复存在了。这种复杂程度要求更高级别的安全性,在所有环境和交互中一致地应用。

克服关键基础设施中的网络安全挑战

要达到弹性状态,关键基础设施环境中有许多共同的挑战需要克服,因为它们会对安全结果产生负面影响。这些问题包括:

系统老旧。 从安全的角度来看,关键基础设施通常使用远远超出其合理寿命的老旧系统。这意味着许多系统运行的是旧的、不受支持的操作系统,由于操作、合规性或保修问题,这些操作系统通常无法轻松修补或升级。

IT/OT 融合。 随着 IT 和 OT 系统的融合,以前孤立的 OT 系统现在可以访问,适用范围更广,并且本质上更容易 受到攻击。

缺乏专业人才。 总的来说,行业缺乏专门的安全人员和安全技能。近年来也出现了向远程操作的 转变, 这给资源带来了进一步的压力。

合规性。 许多关键基础设施垂直领域都有规则和规定,这些规则和规定在允许或禁止的操作方面导致了复杂性。

通过数据获取见解。 随着设备数量的不断增加,企业通常面临着从使用数据中获取见解和分析,从而引导业务和运营成果的挑战。

零信任对关键基础设施的重要性

零信任方法可以帮助解决关键基础设施环境面临的一些安全挑战,并提供关键基础设施目前所需的网络恢复能力。

如何做到呢? 零信任概念的最基本要求就是消除隐含信任。每个用户都需要经过身份验证,每个访问请求都需要经过验证,所有活动都需要持续监控。有了零信任验证,访问就成为一个持续的过程,这有助于限制风险。

零信任不仅仅是锁定目标;它还涉及为用户提供一致的安全性和通用体验,无论用户身在何处。因此,无论用户是在家还是在办公室,从安全和风险的角度来看,都会受到同样的对待。用户走进办公室并不意味着他们应该自动获得访问权限。

零信任不仅涉及用户:同样的原则适用于云工作负载和基础设施组件,如 OT 设备或网络节点。验证设备和访问的 需要仍然存在,因为需要对设备行为进行授权并提供控制,而零信任能提供这种功能。

零信任的所有这些方面都能提高关键基础设施所需的安全态势。

零信任是一项战略举措,通过消除企业网络架构中的信任概念,有助于防止数据泄露得逞。CI 网络安全最重要的目标是防止对资产造成破坏性的网络物理影响、关键服务的损失以及保护人类健康和安全。关键基础设施的专用性质和相应的可预测网络流量以及补丁带来的挑战使其成为零信任的理想环境。

应用适合关键基础设施的零信任方法

重要的是要认识到零信任不是一个单一的产品;这是一个企业需要经历的旅程。

从传统的网络架构转向零信任,尤其是在关键基础设施中,这不是一个只需轻轻一按开关就能实现的“一劳永逸”的工作。相反,我们推荐的方法是分阶段模型,可以分解为几个关键步骤:

  1. 确定宝贵资产。 一个基本步骤是首先确定 IT 和 OT 资产所在的关键基础设施。
  2. 所有资产的可视性和风险评估。 您无法保护看不到的事物。包括行为和业务流程理解在内的广泛可视性是一个重要步骤,不仅可以评估风险,还可以为零信任政策的制定提供信息。
  3. OT-IT 网络分段。 必须将 IT 与 OT 网络分开,以限制风险并最大限度地减少攻击面。
  4. 零信任政策的应用。 其中包括:
    • 最低权限访问和持续的信任验证,这是一项关键的安全控制,极大地限制了安全事件的影响
    • 持续安全检查,通过阻止已知和未知威胁(包括零日威胁)确保业务安全,而不影响用户工作效率

就定义而言,关键基础设施十分重要。它需要具有运营弹性,能够减少潜在的攻击面,并最大限度地减少数字化转型带来的新风险或不断扩大的风险。如果应用得当,关键基础设施中的零信任安全方法可以在所有这一切中发挥核心作用 - 确保社会每天依赖的服务的弹性和可用性。