信息技术(IT)和运营技术(OT)环境的融合以及不确定的地缘政治格局增加了全球关键基础设施组织的风险。各国政府正在敦促网络防御者为新一轮网络攻击做好准备,尤其是在关键基础设施领域,因为威胁行为者寻求在地缘政治不确定性的背景下变得更加有效。西方网络安全机构最近发布的一份联合咨询报告强调了网络犯罪活动日益增长的威胁以及对关键基础设施的潜在影响。随着电网、水处理设施和金融机构现在面临更高的网络攻击可能性,依赖它们的企业和社会也面临风险。网络防御者应该了解不同类型的网络攻击。咨询公司Kroll观察到,与2021年第四季度相比,2022年第一季度针对初始访问的网络钓鱼攻击增加了54%。这是针对工业控制系统(ICS)和运营技术(OT)的攻击向量分类MITRE框架。一旦过了网络攻击的初始阶段,电子邮件泄露和勒索软件仍然是Kroll季度威胁态势报告中最常见的两种威胁事件类型。勒索软件攻击可能导致关键环境中的系统中断。鉴于漏洞的数量和潜在网络攻击的数量,必须拥有全面的威胁监控技术并在整个企业和整个供应链中制定弹性计划。现在确实是加强网络防御的时候了。保护关键基础设施的具体挑战在保护关键基础设施时,最大的挑战之一是能够评估和管理攻击面。组织需要确定网络的构成及其弱点所在,同时为可能表明需要进一步调查的网络安全事件的可疑活动添加额外的监控层。由于三个相互竞争的因素,这是一个反复出现的挑战:融合的IT-OT环境在这些环境中实现连接和聚合数据分析,同时还能够对网络进行分段以限制网络攻击者的潜在入侵是非常困难的。大型和异构资产库存组织通常对其环境中的现有资产没有清晰的了解,更不用说通过应用安全更新来安全管理它们的能力了。缺乏安全监控虽然操作监控可能很强大,但从安全角度来看却不一样。组织通常对可能指示安全事件的异常事件知之甚少。实用的OT安全计划和技术手册应该与更广泛的IT手册分开,以避免优先级冲突,因为急于回到“一切照旧”可能会破坏基本的安全步骤。为了让他们的防御面向未来,您可以在提高OT安全性的过程中采取以下六个关键步骤。组织应该:确定获得对OT环境的控制所需的组件、角色和职责,并清楚地了解防御所需的内容。在适合用途的OT治理框架内管理和评估、分类和控制风险。企业应遵守相关规定,并利用第三方支持等方式。通过访问控制、补丁管理和安全配置保护他们的资产、网络和运营免受网络安全威胁。隔离部分网络。验证网络隔离和适当的控制,并隔离操作、数据流、数据存储、控制平面和远程访问。通过实施控制并根据风险管理框架和合规性要求衡量成熟度和有效性来降低风险。通过将安全性构建到整个变更管理流程中来确保您的业务面向未来。这包括将安全性嵌入OT架构以进行扩展以满足未来需求。面对新的警告需要快速取胜务实的方法需要时间才能获得回报,但企业也可以专注于一些领域以快速取胜。例如,事件准备可以通过三种方式进行。网络分段将使关键系统远离网络攻击者的潜在访问点。妥协评估可以帮助企业发现它最脆弱的地方。部署传感器以监控OT环境中设备的可疑活动可以提供早期预警并扩大准备和响应范围。如果确实发生网络攻击事件,响应手册应帮助企业应对潜在挑战并引入适当的利益相关者和专家。重要的是,对于OT事件响应方法,规划和技术手册应与更广泛的IT手册明确分开。这避免了优先级冲突,因为急于回到“一切照旧”可能会破坏需要实施的安全措施。事实上,在OT事件响应计划中,网络安全相关方面往往被忽视。为不确定的未来做好准备网络风险从来都不是完全独立于世界政治和国际事务的。物理冲突领域与数字领域的联系比以往任何时候都更加紧密,现在围绕地缘政治发展的不确定性正在使关键基础设施成为网络犯罪分子的焦点。这将继续为OT系统和企业带来紧迫挑战,他们需要保持警惕以减轻他们面临的危险,同时扩大防御以加强其OT基础设施和环境的长期安全性。
