AI智能总结
W H I T E P A P E RN O V E M B E R 2 0 2 3 图片:中途,盖蒂图片社 Contents 执行摘要3 4Introduction 71网络弹性OT环境的指导原则 82实施OT网络安全的可行方法原则 3监控OT网络安全原则的实施11 124在OT实现创新 14Conclusion 15贡献者 17尾注 免责声明本文档由世界经济论坛作为贡献到项目、洞察区域或交互。fi的定义、解释和这里表达的结论是一个结果促进和世界经济论坛但其结果不一定代表世界经济的观点论坛,或其全体成员,合作伙伴或其他利益相关者。 © 2023年世界经济论坛。所有权利reserved. No part of this publication may以任何形式复制或传播或以任何方式,包括影印和记录,或通过任何信息存储和检索系统。 解锁网络弹性在工业环境中:五大原则 执行摘要 工业的数字化和连通性环境正在打开商机并提高操作效率fi的效率。同时时间,它使组织面临网络攻击可以抵消这些收益。 原则2:确保OT工程师和操作员设施对OT网络安全负责。 原则3:与顶级组织保持一致领导力、战略规划团队和第三 当今的工业环境包括运营技术(OT),根据1互操作性和连接性限制,以及安全管理能力弱或无和程序。2 原则4:使网络安全标准和最佳合同上可对合作伙伴强制执行的做法和供应商构建网络安全OT环境。 OT与传统IT环境导致固有的增加漏洞,每年都在翻番。 原则5:运行联合桌面练习以确保在实际事件中的准备。 这些原则和最佳实践可以帮助组织保护、维护和监控他们的工业OT环境以及确保业务连续性。虽然许多组织可能已经有一些措施来确保网络弹性OT环境,共享指南可以帮助在生态系统层面管理网络风险增加系统弹性。 OT环境是确保 继续保持全球的工业运营经济和基础设施运行。改善OT环境安全,世界经济论坛与来自电力、制造业、石油和天然气工业,已经制定了指导原则清单。合并通过一套最佳实践,这些旨在帮助网络领导者确保网络弹性OT环境不间断和有效的fi业务运营。 Introduction 为什么OT网络安全事? 协议。通常在没有网络安全的情况下设计记住,许多这些遗留系统已经由现已倒闭的制造商生产,其软件更新不频繁,并且fi崇拜实现,最终让他们暴露在安全威胁。事实上,微软最近的一项研究发现75%的工业控制设备未修补并具有严重程度高的漏洞。其他威胁因素包括网络不当分割-根据Dragos的说法,5恰好是50%的组织的情况或不良的远程访问实践。6– 工业基础设施和运营景观正在经历一场深刻的技术创新带来的转型。A信息技术(IT)日益融合而运营技术(OT)是由快速采用尖端技术,如大数据、数字孪生与工业互联网事物(IIoT)。这两个领域预计变得越来越复杂和相互联系Over time. This inexternal shift is examplifiified, in4预计将从约855亿美元激增到2023年,到2028年将达到近1696亿美元。 恶意行为者不会回避利用OT网络事件从2020年至2021年。在这些事件中,35%的事件持续物理损坏,估计影响为140美元每事件一百万。也就是说,重要的是请注意,并非所有行业都受到同样的影响由OT攻击。例如,自2021年以来,制造业一直是最有针对性的,经历了61%的网络攻击。石油和天然气(11%)、运输(10%)和公用事业(10%)部门是下一个。789 IT之间有什么区别OT? 自2021年以来,制造部门一直最具针对性的,经历61%网络攻击。石油和天然气(11%),交通运输(10%)和公用事业(10%)部门有是下一个。 信息技术是指技术包括存储的计算机和网络,处理和传递信息,同时操作技术包括工业控制系统操作、控制和监控工业的ICS设备和工艺。 天然气和电力行业遭受损害2021年平均为280万美元。10除了fi财务损失(直接来自损坏和相关停机)、数据和知识产权盗窃和声誉损害,OT环境中的网络安全漏洞可以有如下后果: IT和OT之间日益增长的协同作用,通常称为IT / OT融合,提出行业组织的许多机会。其中包括远程控制;实时监控;提高机器、工厂和资产的知名度;简单fi异常检测的改进运营效率fi效率和生产率;更快决策过程。 –对环境的损害。 –人员和人员暴露于危险条件。Gartner预测,到2025年,恶意行为者将能够武器化OT环境造成伤害或生命损失。11 但是,OT之间的这种新发现的连接设备和IT网络也扩展了网络风险景观,引入有意和无意的网络安全威胁。传统上,OT环境保持“气隙”,意思是它没有连接到互联网,并且外部硬件和可移动介质(例如USB驱动器)是主要的网络安全问题。因为这些两个环境合并,网络安全漏洞可以在fi中通过诸如互联网恶意软件感染和未经授权的访问通过移动设备。 –降低了必需品的可用性和质量商品和服务,包括能源、医疗保健和交通;这可能会引发行为例如恐慌性购买和储存消费者。 –导致fines的法律和监管违规行为,诉讼和监管审查。 –对国家安全和公众的影响安全性,考虑到OT是一个显著的fiCan组件关键基础设施,以及任何级别的网络安全风险可以被认为是至关重要的。 如今,OT环境在很大程度上依赖于传统为执行特定的fic任务而构建的技术和操作专用软件和专有软件 风险的来源是什么? -例如,这些设备是否过时或支持,他们的漏洞和他们是什么连接到-在IT和OT环境中。组织应该能够调查每个区域中的系统和流程,并提供建议的安全控制。 OT环境中的网络安全风险是扩大fi由几个不本质上总是技术性的,但取决于因素比如企业文化和治理。这些include: 供应链和第三方风险。 一项研究发现,40%的OT网络安全从业者考虑供应链/第三方访问OT环境成为顶级环境之一三大网络安全风险。14然而,这种担忧可能是由较弱的网络安全第三方的做法,OT网络安全可以也会被故意篡改第三方硬件、软件或firmware。这可以发生在制造、分销或维护过程。 运营中缺乏对网络问题的重视以及OT网络安全人员短缺。 人为错误-研究表明,79%的OT专家认为人为错误是最大的风险用于OT系统。12此外,目前的入职对OT人员的培训不能及时使用fi确保他们采取适当的政策和OT网络安全措施。 流程所有权和优先考虑风险。 确保整个地区的强大网络安全态势组织和行业,强大的网络安全必须制定和实施措施以保护IT和OT环境。 IT / OT融合过程模糊所有权,不允许明确划定IT和IT之间的责任和义务OT团队。此外,这两个人认为他们的优先事项不同。从IT的角度来看,程序对于数据安全和隐私至关重要,而OT团队将主要重点放在身体上设施和设备的性能和安全性。 现有的是什么网络安全框架OT环境? 组织不是从头开始的时候它涉及到OT网络安全。事实上,一个数字的网络安全框架已经 设备/资产可见性差且速度快引进新资产。 OT环境中的库存被视为一个根据Dragos的说法,在顶级安全控制中,13多达80%的组织缺乏对2022年的OT环境。组织需要概述其网络中的设备 国际电工委员会(IEC)6244315是一系列国际标准解决工业自动化和网络安全问题控制系统。国家标准研究所 虽然众多的OT网络安全框架是可用的,这里引用的许多是极其复杂,需要大量的努力确保有效实施,特别是可能挣扎的第三方供应商和供应商由于资源限制而遵守-人力或fi财务。这迫使工业组织确保第三方能够申请和坚持这些框架和标准。 和技术(NIST)已发布SP 800 - 8216-如何提高OT的安全性的指南系统;而欧洲联合研究中心提出了工业自动化框架和控制系统(IACS)分享实践IACS产品的网络安全认证。17 网络安全框架的其他示例适用于OT环境和其他环境包括NIST网络安全框架18以及网络安全能力成熟度模型(C2M2)。19还做出了努力在地方一级加强OT网络安全。例如,沙特阿拉伯已经开发了运营技术网络安全控制。同样,挪威的石油和天然气公司大陆架遵循NOG等准则104、NOG 110和NOG 123,而在美国,北美电力可靠性公司关键基础设施保护(NERC CIP)和美国石油工业管道安全标准具有相关性。 没有成功实施的银弹OT网络安全框架和标准。大多数时候,行业参与者必须申请广泛的框架和标准涵盖他们基础设施的不同部分,如水泵和公用事业。 上面提到的很多框架都非常专注于技术控制。然而,OT治理,即谁负责OT中的网络安全和它如何与IT互锁,仍然是一个挑战许多组织。 指导原则用于网络弹性OT环境 行动组“保护OT环境”召集电力部门的网络领袖,制造业和石油和天然气行业周围OT网络安全的主题,已经发展 一套five指导原则来帮助工业组织应对网络风险并构建随着IT / OT融合的继续,韧性也在继续。 原则3 原则2 原则4 确保OT工程师和运营商安装有OT责任网络安全 让网络安全标准和最佳实践合同可在合作伙伴和供应商建立网络安全OT环境 与顶部对齐组织性领导力,战略规划团队和第三方使安全设计a现实 执行综合风险管理OT环境 可行的方法实施OT网络安全原则 为了确保成功实施identifiedOT网络安全原则,组织必须采取一系列行动,将理论转化为切实的制度实践。 执行全面风险管理OT环境 原则1 提高整体网络安全准备和减少网络攻击的可能性和影响,产业组织必须采取全面的风险管理方法。这包括风险评估-识别fi漏洞和使组织面临攻击的差距,以及可能阻碍复苏和复原力的风险-以及缓解和监控策略。对于风险管理要稳健和完整,它是重要的是组织: –检测安全漏洞和威胁映射的资产和OT环境;确定可能导致的后果,如果漏洞被利用(例如,在未经授权的访问、数据盗窃、设备损害、伤害和生命损失、伤害国家安全等);并优先考虑缓解措施因此。––识别潜在威胁(包括威胁事件、威胁行为者等),可能以他们的OT为目标制定一致的OT网络安全战略总体网络安全战略,概述预防、检测和反应capabilities. It should be reviewed, evaluated并定期更新。组织应该还考虑制定指导方针,以确保有效采用和实施OT网络安全战略。 在此基础上对资产进行识别和分类他们对组织的运作。 –创建“皇冠上的宝石”的库存-OT环境中价值最高的资产如果妥协,可能会有一个主要的影响。一旦“皇冠上的珠宝”已经identified,组织应该确定他们是如何连接到网络、数据流等。 确保OT工程师和安装操作员对OT网络安全负责 原则2 研究表明,95%的组织20将将OT网络安全的责任置于首席信息安全官(CISO)接下来的12个月。然而,考虑到网络安全是一项共同的责任,IT团队单独无法完全控制OT网络安全;所有利益相关者,在组织的各个层面管理,需要尽自己的一份力量。 或技术知识来正确检查和保护OTnetworks. In order to share responsibility for OT网络安全,各行各业的OT人员组织需要了解: –何时,如何以及为什么安全漏洞可能发生在OT环境中。通信关于安全意识应该进行持续为所有OT人员。 这使得角色和职责明确地defined和适当地与IT / OT人员进行了沟通。也就是说,OT团队不一定有意识 –发生安全漏洞时与谁联系或可疑活动,即向谁寻求帮助从谁和谁合作支持。 –安全行动中心的作用(SOC)、CISO团队等。OT人员应还与SOC建立了关系CISO团队确保知识转移关于安全架构和策略,包括关于预防、检测、分析和对网络安全事件的回应。其中OT人员,一个“网络冠军”应该被任命在每个设施谁可以帮助 使用不同的威胁检测技术通过IT和OT可以检测到OT环境。因此,合作以及IT和OT之间的沟通部门对于确保所有员工至关重要具有清晰而准确的defiNed角色和一起处理事故的责任在OT响应。 漏洞和风险(包括继承的风险) OT中的每个