您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[德勤]:将网络安全构建到关键基础架构中:保护亚太地区的工业控制系统 - 发现报告
当前位置:首页/行业研究/报告详情/

将网络安全构建到关键基础架构中:保护亚太地区的工业控制系统

医药生物2020-07-02德勤上***
将网络安全构建到关键基础架构中:保护亚太地区的工业控制系统

将网络安全融入关键基础设施 保护工业控制系统亚太地区 小册子/报告标题在这里|部分标题在这里 小册子/报告/提案标题在这里|部分标题在这里02内容附录:亚太地区抗灾工作亮点 24 小册子/报告标题在这里|部分标题在这里 将网络安全融入关键基础设施:保护亚太地区的工业控制系统前言由于数字革命,提供能源、供水、交通和电信的关键基础设施——我们社会和经济的基础——正在发生根本性的变化。支持这些重要行业的关键任务资产和流程由运营技术 (OT) 提供支持,工业控制系统 (ICS) 构成关键组件。不幸的是,基础设施运营商并不总是具备保护这些环境免受现代网络安全威胁的能力,自 COVID-19 以来,这些威胁已经扩大。事实上,OT 和信息技术 (IT) 的攻击面和风险都在显着增加。这是由于 IT 和 OT 的持续融合,以及依赖高度连接设备(包括工业物联网 (IIoT))的工业 4.0 生态系统的出现。与此同时,当今威胁的日益复杂使得我们的传统 OT 和 ICS(在关键基础设施领域普遍存在)比以往任何时候都更容易受到攻击,正如过去十年亚太地区及其他地区发生的各种事件所见。我们的基本基础设施对网络攻击的恢复能力需要大量而迟早的改进。然而,随着 IT 和 OT 之间界限的模糊以及带来进一步复杂性的破坏性技术创新,保护这些基础设施的挑战越来越大,我们发现自己正处于一个关键时刻。亚太地区多种多样,从社会和经济到基础设施和技术,这种多样性体现在该地区的关键基础设施上。本文考察了亚太地区不断变化的风险格局,该格局随着经济增长和技术领先地位的快速发展而不断演变。这些是一个充满活力的地区的标志,该地区被无情的竞争和始终存在的地缘政治紧张局势所笼罩。然后,我们重点介绍了亚太地区关键基础设施运营商在寻求保护其关键任务资产和流程免受网络威胁的主要挑战,然后深入研究如何克服这些问题并概述有效和高效地实现这一目标的关键步骤。借鉴我们在协助关键基础设施组织处理网络事件和改善网络防御方面的全球和区域经验,以及与我们亚太地区领导人和专家的协商,本文旨在帮助领导者——从执行团队和安全领导到工程和运营——制定提高网络弹性的战略和计划。我们希望这种将网络安全融入亚太地区关键基础设施的观点为您提供有用的见解,帮助您进一步保护您最重要的资产和服务。真挚地,Max Y. Lin亚太地区网络 OT/ICS 和物联网领导者德勤詹姆斯·纳恩-普莱斯亚太区网络领导者德勤04 将网络安全融入关键基础设施:保护亚太地区的工业控制系统越来越复杂,越来越大的风险日益复杂的基础设施环境在很大程度上,运营技术 (OT) 历来独立于企业信息技术 (IT) 系统运行,一方面是业务任务和团队,另一方面是工业处理。在作为 OT 的核心,工业控制系统 (ICS) 基于供应商使用专有语言和协议设计的不同标准。 ICS 组件在闭环中使用,无法与其他供应商的设备进行通信,更不用说 IT 网络了。由于它们与其他环境的物理隔离以及它们使用专用技术,依赖 ICS 的运营基础设施在很大程度上受益于来自网络威胁的自然缓冲或“气隙”。然而,它们并非完全免疫:真正的气隙只存在于罕见的最高安全地点计算机,未经检查并通过互联网暴露调制解调器,很容易被破坏和利用来制造混乱。工业系统变得越来越随着他们逐渐采用互联网协议和标准,相互连接,侵蚀了保护他们的自然缓冲区。并且可以绕过该缓冲区:即使正确实施了气隙,常见的操作场景也需要工程师插入外部 USB 闪存驱动器——据了解,Stuxnet 正是通过这种方式感染了伊朗铀浓缩厂。1运营流程现在涉及更现代的软件、数据和网络,这些都需要与 IT 系统集成。随着组织(包括提供能源、水、电信、运输和其他基本服务的组织)进一步数字化其系统和流程,以提高效率和可靠性,这种 IT 和 OT 的融合几乎随处可见。缓冲区正在消失(图 1)。图 1:每次工业革命的网络和物理威胁进展业务和安全趋势高的低的061784187019692014身体威胁工业1.0基于蒸汽的机械生产工业2.0以电力为基础的大规模运营工业3.0电子自动化与控制网络威胁工业4.0智能自动化和控制系统复杂性流程重新配置的成本维护成本 单一供应商依赖 消费者参与使用标准组件 通信接口 敏感数据暴露 过程和系统隔离 将网络安全融入关键基础设施:保护亚太地区的工业控制系统OT、ICS及相关技术工业物联网 (IIoT)应用于工业环境的物联网技术,例如温度监测传感器将数据发送到云中的分析解决方案。这些越来越多地出现在利用工业 4.0 概念的运营场所中。信息技术(IT)支持客户关系管理和生产计划等业务流程的计算机、设备和网络。运营技术(OT)支持、监控和管理物理操作(如炼油过程)的技术系统和设备的生态系统。这还包括类似 IT 的系统,例如计算机工作站。物联网 (IoT)通过网络进行通信以交换的连接对象和设备数据或采取行动,例如可穿戴设备和智能家居设备。工业控制系统 (ICS)自动化和控制工业过程的专业系统。这些是在 OT 环境中发现的大部分内容。ICS 包括 DCS、SCADA 和 PLC 等组件。监督控制和数据采集 (SCADA)事件驱动的 ICS 架构特别适用于监视和控制地理上分布的操作站点。可编程逻辑控制器 (PLC)基于编程参数监控和控制物理机制(例如水泵)的工业设备。PLC 是 ICS 的关键构建块。分布式控制系统 (DCS)以流程为中心的 ICS 架构控制站点级别的操作。 将网络安全融入关键基础设施:保护亚太地区的工业控制系统加速这一趋势,领导者正在向工业转型4.0 来帮助推动他们的业务向前发展。工业 4.0,也称为第四次工业革命,“是指实物资产与先进数字资产的结合物联网、人工智能 (AI)、机器人、无人机、自动驾驶汽车、3D 打印、云计算、纳米技术等,用于交流、分析信息并根据信息采取行动,使组织、消费者和社会变得更加灵活和做出更智能的、数据驱动的决策”。2组织正在采用工业 4.0 用例,例如性能和预测性维护分析,这些用例通常依赖 IIoT 传感器将运营数据提供给企业或基于云的解决方案。这些技术使关键基础设施运营商变得更加敏捷,改进他们的客户服务,并更好地管理他们的资产,每周 7 天,每天 24 小时。 COVID-19 大流行进一步增加了这些需求,因为许多运营商需要在与设施隔离的同时维护资产和服务。这些技术极大地增加了组织的数字数据和连接要求。 OT 和 IT 系统不仅变得更加集成,而且变得更大和更复杂,以支持这些额外的用例。IIoT 在许多领域提供了巨大的潜力,但它通常需要在 OT 资产(通常在许多位置)和云服务之间混洗大量数据。不断扩大的互连性支撑着这些额外的通信。08 将网络安全融入关键基础设施:保护亚太地区的工业控制系统由于这种集成趋势,组织呈现出不断扩大的网络威胁攻击面,并面临更大的 OT 和 IT 系统风险。随着 IT/OT 边界变得越来越漏洞和网络边界扩展到云,针对关键系统的网络攻击途径正在增加。众所周知,即使是相对基本的威胁,如通用互联网蠕虫,也会使企业 IT 和生产站点瘫痪。在许多情况下,这是由于缺乏系统补丁和网络分段造成的,正如在发布补丁几年后遭受常见 Conficker 恶意软件攻击的钢铁厂所见。3与此同时,如 NotPetya 所见,更复杂的威胁(例如最近的一些勒索软件和国家支持的攻击)变得越来越普遍。NotPetya 被认为造成了超过 100 亿美元的损失,并以超过 2.5 亿美元的成本中断了这家全球最大集装箱航运公司的全球运营。4然而,网络攻击的影响可能超出运营停机时间和财务困难。考虑一下 2015 年乌克兰电网袭击事件中的全市停电及其对基本服务的影响。5 这只是对 OT 系统的攻击可能产生毁灭性后果的无数场景之一,例如关闭治疗重症监护病房患者的医院。但这些场景不仅限于多米诺骨牌效应,因为 OT 故障会直接导致受伤或死亡人数。 2017 年,沙特阿拉伯一家石化厂遭到广泛报道,旨在造成人身伤害并可能导致工人受伤。6随着 IT/OT 边界变得越来越漏洞和网络边界扩展到云,针对关键系统的网络攻击途径正在增加。世界各地关键基础设施的安全性和安全性都处于危险之中,而且这种风险正在增加。几十年来,亚太地区一直处于互联互通的最前沿,而且随着经济的快速增长,这一趋势才得以加速。预计该地区将在物联网部署方面领先世界包括到 2024 年全球 5G 订阅量预计将达到 65%。7由于这些发展导致消费者和行业系统呈指数级暴露,因此必须研究如何应对现有和迫在眉睫的安全挑战。幸运的是,除了在物联网部署方面处于领先地位,亚太地区在关键基础设施上的网络安全支出似乎也将实现最高增长。 ABI Research 的一项研究预计,到 2025 年的 7 年间,复合年增长率 (CAGR) 将接近 12%。8 在全球范围内,OT 细分市场也预计将以最快的速度增长。9 尽管有这些令人鼓舞的预测,但仍需要更多关注以应对以更快速度增长的严重风险。 值得注意的网络安全标准•ISA/IEC 62443:由国际自动化协会 (ISA) 委员会制定并由国际电工委员会 (IEC) 采用的一系列标准,旨在解决 ICS 安全漏洞。10•美国国家标准与技术研究院的网络安全框架 (NIST CSF):美国机构的关键基础设施网络安全框架,包括风险管理实践的五个支柱,11特别出版物 SP800-82 中提供的有关 ICS 安全控制的技术指南的支持。12•北美电力可靠性公司的关键基础设施保护 (NERC CIP):一套的强制性网络安全标准侧重于参与美国电网的北美组织的关键资产。13•The Electricity Subsector Cybersecurity Capability Maturity Model (ES-C2M2):美国能源部的电力部门网络安全成熟度模型和实施指南。14将网络安全融入关键基础设施:保护亚太地区的工业控制系统确保我们基础设施的安全好消息是,已经定义了多个标准和框架,以帮助关键基础设施运营商改善其 ICS 的安全状况,并为 OT 网络安全计划奠定弹性基础。世界各地的监管机构和关键基础设施运营商正在采用这些参考资料来帮助解决长期存在的网络风险。增加国际使用从中国到新西兰的亚太地区正在看到公认的标准,后者建立在NERC CIP 和 NIST CSF 制定其指南。另一个例子是澳大利亚,它正在利用 ES-C2M2 等行业特定框架来实施其电网网络弹性计划(参见附录:亚太地区弹性工作的亮点)。然而,很明显,政府、组织甚至标准都在追赶对关键基础设施不断演变的网络威胁。虽然这些威胁经过几十年的发展,OT 系统很少进行大修,而且大多数系统仍然缺乏内置的安全功能。这种遗留基础设施(“棕色领域”)提出了双重挑战:系统特别脆弱,也难以保护,因为这需要对未考虑安全性的环境进行安全控制。对于基本服务而言尤其如此,因为稳定性优先于现代性,以最大限度地提高可靠性并保护工人和公众的安全。关键基础设施运营商现在被迫采取行动,因为他们认识到这些目标面临风险。为了应对这一挑战,最近开发了一种网络安全解决方案,对传统 OT 系统的通信、功能和运行方式有着内在的理解。这些专业解决方案可以帮助组织规划其当前的 ICS 资产格局,以及持续存在的威胁和漏洞。反过来,通过利用 OT 安全指南、标准和蓝图,更新的 ICS 架构和组件现在越来越多地以“设计安全”为最前沿。在接下来的部分中,我们将深入探讨亚太地区关键基础设施网络威胁和挑战的格局、有效应对这些威胁和挑战的必要条件,以及组织如何最好地走上提高网络弹性的道路。10 将网络安全融入关键基础设施:保护亚太地区的工业控制系统关键基础设施面临的威胁和挑战亚太地区运营商亚太地区的关键基础设施运营商面临着各种不断增加的网络威胁,这反映了在这个有时不稳定且权力失衡的地区中既定又不断演变的地缘政治紧张局势和竞争。这些威胁范围从非针对性的,但潜在破坏性的勒索软件对由民族国家和支持其议程的相关威胁行为者设计的复杂攻击。正确的态势感知是重点关注使安全和安保面临最大风