尽管在边界安全上花费了数百万美元,但网络攻击者正以创纪录的水平瞄准制造公司和加工厂。通过将“零信任”作为到2023年的优先事项,制造商可以缩小IT和OT(运营技术)差距以最大限度地减少攻击。根据IBM的《2022年X-Force威胁情报报告》,攻击者对连接的SCADA网络设备和传感器的侦察在2021年前九个月增加了2,204%。预计到2023年,OT网络攻击造成的全球经济损失将达到500亿美元美元。到2026年,超过一半的网络攻击将针对零信任控制未涵盖或缓解的区域。今年早些时候,美国网络安全和基础设施安全局(CISA)警告说,高级持续威胁(APT)团伙正以许多最流行的工业控制系统(ICS)和SCADA设备为目标。由于物联网、工业物联网和用于提供实时数据的遥感设备等新端点技术的快速发展,制造商的漏洞正变得越来越广为人知。ICS传感器的设计目的不是为了保护数据,而是为了简化数据采集过程。这是当今制造业实施零信任网络架构(ZTNA)框架和策略的挑战之一。制造业是威胁增长最快的领域IBMX-Force威胁管理平台修复的所有攻击中有23%来自制造业。根据该公司的分析,这使制造业成为受攻击最严重的行业,并将在2021年首次超过金融服务业成为最大威胁。IT和OT之间的差距对网络攻击极具吸引力,61%的入侵和破坏发生在基于OT的制造商身上。超过三分之二(36%)的针对制造商的攻击是通过勒索软件发起的。令人担忧的是,针对制造商和ICS设备的攻击浪潮正在以非常快的速度增长。例如,卡巴斯基ICSCERT发现,仅在2022年上半年,全球三分之一的ICS计算机至少拦截了一次恶意对象。同期,ICS-CERT发布了560个常见漏洞和暴露(CVE),其中303个是在今年上半年推出的。关键制造业是受影响最直接的行业,报告了109个CVE。制造商的系统在网络攻击后平均停机五天。其中,50%在三天内响应中断,只有15%在一天或更短时间内响应。BlastWave的联合创始人兼首席执行官TomSego表示,“制造业的生死取决于可用性。IT大约是三到五年的技术更新周期,而OT的更新周期更像是30年。大多数人机界面(HMI)和其他系统运行的Windows或SCADA系统版本不再受支持,无法打补丁,非常适合黑客削弱制造业务。“为什么零信任在制造业中难以实现制造商正在快速增加端点,暴露威胁面,并“使用未受保护的第三方设备”扩展合作伙伴生态系统。事实证明,基于边界的网络安全系统不够有效和灵活,无法跟上快速发展的威胁形势。再加上在ICS上实施ZTNA极具挑战性,因为ICS的设计更多是为了效率、监控和报告,而不是安全性,问题是显而易见的。在系统之间配置物理间隙的ICS(一种技术称为气隙)不再有效。事实证明,勒索软件攻击者可以利用USB驱动器的气隙,暴露系统之间的物理间隙成为攻击媒介。超过三分之一(37%)的恶意软件攻击针对ICS通过USB设备输出。勒索软件攻击者正在复制软件供应链攻击中使用的技术,使用普通文件重新标记可执行文件gitimate文件名文件。一旦进入ICS,攻击者就可以在网络中横向移动,获得特权访问凭证,窃取数据,并试图获得对设施的控制权。另一个挑战是,许多传统传感器和端点——从可编程逻辑控制器(PLC)到基本运动和温度传感器——都依赖于如此广泛的协议,以至于许多遗留设备无法分配IP地址。ICS所依赖的传感器更多地设计用于低延迟连续实时数据传输,而不是用于支持加密和安全性。不出所料,86%的制造商对其ICS系统及其支持的生产流程知之甚少。制造业的首席信息安全官(CISO)表示,他们的传统边界安全网络通常对Web应用程序、浏览器会话和第三方硬件缺乏足够的保护,并且没有远程访问策略选项。开放端口、错误配置的防火墙和不受管理的无线连接渗透到这些网络中。再加上缺乏对身份和特权访问凭证的联合控制,显然要在遗留制造环境中实现零信任是多么困难。这些风险责任是制造业必须在2023年之前将实施“ZTNA框架”和采用“零信任安全”态势作为高度优先事项。制造业的CISO应该从哪里开始?部分原因是竞争激烈的制造业将安全置于其他优先事项之后。到2023年,这种情况必须改变,安全必须成为业务推动因素。BlastWave的首席信息安全官TomSego说:“接受零信任的公司将获得竞争优势并启用远程功能,从而提高全球供应链的效率。拒绝与时俱进和冒险的公司将不可避免地卷入网络攻击,造成本可以避免的生存危机。一小步预防值得一大步检测和补救。“随着制造商提高运营速度,他们需要使用零信任来保护Web应用程序。微分段需要超越将整个生产设施定义为单一信任区域的狭隘概念。最重要的是,ZTNA框架需要基于考虑多云配置的可靠业务案例。以下领域是实用ZTNA框架的核心,制造商可以根据其独特的业务和运营需求进行调整。获得正确的零信任需要从每个浏览器会话公司开始-由于劳动力、政治和成本的不确定性,制造商有时需要将生产赶回国内。Web应用程序和浏览器会话是实现这一目标的关键。远程浏览器隔离(RBI)是必须的,因为这些获取传输非常频繁地发生快速。目标是使用零信任来保护每个Web应用程序和浏览器会话免受入侵和破坏。制造商正在评估正在使用和采用RBI,因为它不会强制他们进行彻底检查。RBI采用零信任安全方法进行浏览。领先的RBI提供商包括Broadcom、Forcepoint、Ericom、Iboss、Lookout、NetSkope、PaloAltoNetworks和Zscaler。RBI还用于保护Office365和Salesforce等应用程序及其包含的数据免受潜在恶意非托管设备(例如承包商或合作伙伴使用的设备)的影响。Ericom是该领域的领导者,保护每个端点免受高级Web威胁,同时保持原生浏览器性能和用户体验的方法证明了这一点。Ericom的解决方案非常适合面临生产回滚的严峻挑战的制造商,因为它甚至可以保护Zoom和MicrosoftTeams等虚拟会议环境中的用户和用户。数据。CISO表示,多因素身份验证(MFA)是入口芯片,也是完整ZTNA框架的一部分MFA是企业可以用来建立强大未来预算的入口芯片。在最近一篇名为的演讲中,在的文章中,零信任的创建者JohnKindervag评论了MFA,他说,“我们太依赖MFA了。我们过去称其为‘双因素身份验证(2FA)’.现在数字2被字母M代替了,它似乎突然变得新鲜和迷人,但它都是一样的。而且,它确实是一个帮助我们获胜的强大工具。但与此同时,如果我们仅仅依靠它,那将是一个问题。MFA的部署速度需要与其作为ZTNA整体框架一部分的有效性相平衡。Forrester高级分析师安德鲁·休伊特(AndrewHewitt)表示,保护端点安全的最佳起点是“始终围绕实施多因素身份验证”。这对确保企业数据的安全大有帮助。“为什么制造商也需要微分段微分段的目的是隔离和隔离特定的网段以减少攻击面的数量并限制横向移动。它是NISTSP800-27ZeroTrust定义的零信任的核心要素之一框架。制造商正在使用微分段来保护他们最有价值的资产和网络部分。他们还使用微分段来使承包商、第三方服务和供应链提供商能够访问他们的网络。最先进的制造业在ZTNA采用供应商最终将用微分段取代传统的软件定义网络(SDN)架构。该领域的主要供应商包括Akamai、AirgapNetworks、AquaSecurity、Cisco、ColorTokens、Illumio、PaloAltoNetworks、TrueFort、vArmour、VMware、和Zscaler。端点是ZTNA框架不可或缺的一部分端点是在制造商中实施ZTNA框架最具挑战性的领域ng,也是最重要的。端点是制造企业中每笔交易的管道,它们通常不受保护。基于云的端点保护平台(EPP)是追求ZTNA框架和策略的制造商的理想选择,因为它们可以更快地部署并且可以定制以满足制造运营的独特需求。自愈端点在制造业中至关重要,IT人员在这里经常人手不足。根据定义,自我修复端点会自行关闭,重新检查所有操作系统和应用程序版本,包括补丁更新,并将自身重置为优化的安全配置。所有这些活动都是在没有人为干预的情况下发生的。AbsoluteSoftware、Akamai、CrowdStrike、Ivanti、McAfee、Microsoft365、Qualys、SentinelOne、Tanium、TrendMicro和Webroot都提供自我修复端点服务。Forrester报告《端点管理的未来》为自我修复端点的未来提供了有用的指导和愿景。它的作者AndrewHewitt写道,要使自我修复最有效,它需要在多个层面发生,从应用程序开始,然后是操作系统,最后是固件。Forrester报告指出,嵌入固件中的自我修复将被证明是最重要的,因为它将确保端点上运行的所有软件,甚至是在操作系统级别自我修复的代理,都将在不中断的情况下高效运行。“固件级别的自我修复在很多方面都有帮助,”休伊特说。“首先,它确保固件中的任何损坏都可以自我修复。其次,它还确保运行在端点安全代理上的代理运行在以某种方式崩溃或损坏的端点安全代理上。在这种情况下,固件级别的自我修复可以帮助它快速修复并再次正常运行。”每一个身份,无论是人还是机器,都是一道新的安全防线,将每台机器和人的身份都视为新的安全边界,是打造基于零信任的强大安全态势的核心。保护身份与MFA制造商的早期胜利一样值得关注。CISO表示,当他们在企业中采取更强大的零信任态度时,他们也在关注支撑这种态度的技术堆栈。他们中的许多人追求的目标是找到一个以身份和访问管理(IAM)为核心的基于云的网络安全平台。事实证明这是一个很好的决定,因为CIO警告说尽早获得IAM可以帮助快速加强安全态势。提供集成平台的领先网络安全提供商包括Akamai、Fortinet、Ericom、Ivanti和PaloAltoNetworks。长期实现制造业零信任实现制造业零信任不是一蹴而就的。它侧重于不断加强整个企业的安全态势。制造商的运营越分散,就越需要使用API的高级集成和技能。对于成为攻击者目标的制造商来说,没有时间可以浪费了。扫描制造商网络的攻击者很容易识别IT和OT系统中的漏洞和开放端口。对于许多制造商来说,远程访问服务根本没有任何安全措施。因此,要保护生产中心、公用事业和它们所依赖的基础设施,还有很多工作要做。实施ZTNA框架不需要花费很多钱,也不需要全体人员。Gartner的《2022年零信任网络接入市场指南》提供了有价值的参考,可以帮助定义任何ZTNA框架。由于每个身份都有一个新的安全边界,制造商必须在2023年优先考虑零信任网络架构。
