您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[WEF]:2023释放工业环境中的网络弹性五项原则白皮书英文版 - 发现报告
当前位置:首页/行业研究/报告详情/

2023释放工业环境中的网络弹性五项原则白皮书英文版

公用事业2023-12-14WEFC***
2023释放工业环境中的网络弹性五项原则白皮书英文版

解锁网络弹性在工业环境中 :五大原则W H I T E P A P E RN O V E M B E R 2 0 2 3 图片: 中途 , 盖蒂图片社Contents执行摘要3478Introduction1 网络弹性 OT 环境的指导原则2 实施 OT 网络安全的可行方法原则3 监控 OT 网络安全原则的实施11121415174 在 OT 实现创新Conclusion贡献者尾注免责声明本文档由世界经济论坛作为贡献到项目、洞察区域或交互。fi 的定义、解释和这里表达的结论是一个结果促进和世界经济论坛但其结果不一定代表世界经济的观点论坛 , 或其全体成员 ,合作伙伴或其他利益相关者。© 2023 年世界经济论坛。所有权利reserved. No part of this publication may以任何形式复制或传播或以任何方式 , 包括影印和记录 , 或通过任何信息存储和检索系统。在工业环境中解锁网络弹性 :五大原则2 2023 年 11 月解锁网络弹性在工业环境中 :五大原则执行摘要工业的数字化和连通性环境正在打开商机并提高操作效率 fi 的效率。同时时间 , 它使组织面临网络攻击可以抵消这些收益。原则 1:执行全面风险OT 环境的管理。原则 2:确保 OT 工程师和操作员设施对 OT 网络安全负责。当今的工业环境包括运营技术 (OT) , 根据原则 3:与顶级组织保持一致领导力、战略规划团队和第三各方使设计安全成为现实。一些来源 , 基本上已经过时了。他们有1互操作性和连接性限制 , 以及安全管理能力弱或无原则 4 :使网络安全标准和最佳合同上可对合作伙伴强制执行的做法和供应商构建网络安全 OT 环境。和程序。2OT 与传统IT 环境导致固有的增加原则 5 :运行联合桌面练习以确保漏洞 , 每年都在翻番。3在实际事件中的准备。OT 环境是确保继续保持全球的工业运营经济和基础设施运行。改善OT 环境安全 , 世界经济论坛与来自电力、制造业、石油和天然气工业 ,已经制定了指导原则清单。合并通过一套最佳实践 , 这些旨在帮助网络领导者确保网络弹性 OT 环境不间断和有效的 fi 业务运营。这些原则和最佳实践可以帮助组织保护、维护和监控他们的工业 OT 环境以及确保业务连续性。虽然许多组织可能已经有一些措施来确保网络弹性 OT 环境 , 共享指南可以帮助在生态系统层面管理网络风险增加系统弹性。在工业环境中解锁网络弹性 :五大原则3 Introduction为什么 OT 网络安全事?协议。通常在没有网络安全的情况下设计记住 , 许多这些遗留系统已经由现已倒闭的制造商生产 , 其软件更新不频繁 , 并且 fi 崇拜实现 , 最终让他们暴露在安全威胁。事实上 , 微软最近的一项研究发现 75% 的工业控制设备工业基础设施和运营景观正在经历一场深刻的技术创新带来的转型。 A信息技术 (IT) 日益融合而运营技术 (OT) 是由快速采用尖端技术 , 如大数据、数字孪生与工业互联网事物 (IIoT) 。这两个领域预计变得越来越复杂和相互联系Over time. This inexternal shift is examplifii fi ed, in未修补并具有严重程度高的漏洞。其他威胁因素包括网络不当分割 - 根据 Dragos 的说法 ,5恰好是 50 % 的组织的情况或不良的远程访问实践。6–恶意行为者不会回避利用这样的漏洞。麦肯锡的一份报告显示部分 , 根据预计的 IIoT 市场增长 , 即4预计将从约 855 亿美元激增到 2023 年 , 到 2028 年将达到近 1696 亿美元。OT 网络事件从2020 年至 2021 年。在这些事件中 , 35% 的事件持续物理损坏 , 估计影响为 140 美元每事件一百万。也就是说 , 重要的是请注意 , 并非所有行业都受到同样的影响由 OT 攻击。例如 , 自 2021 年以来 ,制造业一直是最有针对性的 ,经历了 61% 的网络攻击。石油和天然气 (11%) 、运输 (10%) 和公用事业 (10%)部门是下一个。78IT 之间有什么区别OT?自 2021 年以来 ,制造部门一直最具针对性的,经历 61%网络攻击。石油和9信息技术是指技术包括存储的计算机和网络 ,处理和传递信息 , 同时操作技术包括工业控制系统操作、控制和监控工业的 ICS设备和工艺。制造、石油和天然气和电力行业遭受损害2021 年平均为 280 万美元。10除了 fi 财务损失 (直接来自损坏和相关停机) 、数据和知识产权盗窃和声誉损害 ,OT 环境中的网络安全漏洞可以有如下后果 :天然气 (11%) ,交通运输(10%) 和公用事业(10%) 部门有是下一个。IT 和 OT 之间日益增长的协同作用 , 通常称为 IT / OT 融合 , 提出行业组织的许多机会。其中包括远程控制 ; 实时监控 ;提高机器、工厂和资产的知名度 ;简单 fi 异常检测的改进运营效率 fi 效率和生产率 ; 更快决策过程。––对环境的损害。人员和人员暴露于危险条件。 Gartner 预测 , 到 2025 年 ,恶意行为者将能够武器化OT 环境造成伤害或生命损失。11但是 , OT 之间的这种新发现的连接设备和 IT 网络也扩展了网络风险景观 , 引入有意和无意的网络安全威胁。传统上 ,OT 环境保持 “气隙 ” , 意思是它没有连接到互联网 , 并且外部硬件和可移动介质 ( 例如 USB 驱动器 )是主要的网络安全问题。因为这些两个环境合并 , 网络安全漏洞可以在 fi 中通过诸如互联网恶意软件感染和未经授权的访问通过移动设备。–降低了必需品的可用性和质量商品和服务 , 包括能源、医疗保健和交通 ; 这可能会引发行为例如恐慌性购买和储存消费者。––导致 fi nes 的法律和监管违规行为 ,诉讼和监管审查。对国家安全和公众的影响安全性 , 考虑到 OT 是一个显著的 fi Can 组件关键基础设施 , 以及任何级别的如今 , OT 环境在很大程度上依赖于传统为执行特定的 fi c 任务而构建的技术和操作专用软件和专有软件网络安全风险可以被认为是至关重要的。在工业环境中解锁网络弹性 :五大原则4 图 1石油和天然气行业的网络事件StuxnetBlackEnergyTritonIndustroyer 2Suncor 能源伊朗 , 2010乌克兰 , 2015沙特阿拉伯 , 2017乌克兰 , 2022加拿大 , 2023 年第一个记录的目标工业网络攻击控制系统 (ICS)表现出物理后果远程入侵三区域配电公司造成的权力大约中断225, 000 人部署恶意代码设计的残疾人安全系统防止灾难性的工业物理事故和成本1 万亿美元2016 年版本 2恶意软件导致多个能源中断分布和2023 年 6 月 , Suncor Energy遭受网络攻击影响支付操作加拿大石油加油站加拿大各地。客户无法使用信用卡奖励积分完成他们的购买传输操作201220162021今天20102015201720222023ShamoonIndustroyer佛罗里达水务设施殖民地管道欧洲石油中心沙特阿拉伯 , 2012乌克兰 , 2016美国 , 2021美国 , 2021欧洲 , 2022雨刷恶意软件影响了几个IT 机器中断了工业石油和天然气业务 ,随着复苏需要超过两周恶意软件创建了大型中断和电力停运至基辅的 20%人口恶意用户升级了氢氧化钠的水平从百万分之 100到百万分之 11, 100 ,影响安全和人的生命勒索软件使燃料瘫痪供应给 5000 万美国人为期 11 天 , 耗资 440 万美元和品牌损害对阿姆斯特丹的网络攻击 -鹿特丹 - 安特卫普 (ARA) 石油集线器大大中断了重新 fi Ned 的加载和卸载产品货物跨越几个欧盟国家.风险的来源是什么 ?- 例如 , 这些设备是否过时或支持 , 他们的漏洞和他们是什么连接到 - 在 IT 和 OT 环境中。组织应该能够调查每个区域中的系统和流程 , 并提供建议的安全控制。OT 环境中的网络安全风险是扩大 fi 由几个不本质上总是技术性的 , 但取决于因素比如企业文化和治理。这些include:供应链和第三方风险。运营中缺乏对网络问题的重视以及 OT 网络安全人员短缺。一项研究发现 , 40% 的 OT 网络安全从业者考虑供应链 / 第三方访问 OT 环境成为顶级环境之一三大网络安全风险。14然而 , 这种担忧可能是由较弱的网络安全第三方的做法 , OT 网络安全可以也会被故意篡改第三方硬件、软件或 fi rmware 。这可以发生在制造、分销或维护过程。人为错误 - 研究表明 , 79% 的 OT专家认为人为错误是最大的风险用于 OT 系统。12此外 , 目前的入职对 OT 人员的培训不能及时使用 fi确保他们采取适当的政策和OT 网络安全措施。流程所有权和优先考虑风险。确保整个地区的强大网络安全态势组织和行业 , 强大的网络安全必须制定和实施措施以保护 IT 和 OT 环境。IT / OT 融合过程模糊所有权 , 不允许明确划定IT 和 IT 之间的责任和义务OT 团队。此外 , 这两个人认为他们的优先事项不同。从 IT 的角度来看 , 程序对于数据安全和隐私至关重要 , 而OT 团队将主要重点放在身体上设施和设备的性能和安全性。现有的是什么网络安全框架OT 环境?设备 / 资产可见性差且速度快引进新资产。组织不是从头开始的时候它涉及到 OT 网络安全。事实上 , 一个数字的网络安全框架已经为 OT 环境开发。而资产的创建和维护OT 环境中的库存被视为一个根据 Dragos 的说法 , 在顶级安全控制中 ,13多达 80% 的组织缺乏对2022 年的 OT 环境。组织需要概述其网络中的设备国际电工委员会 (IEC)6244315是一系列国际标准解决工业自动化和网络安全问题控制系统。国家标准研究所在工业环境中解锁网络弹性 :五大原则5 和技术 ( NIST ) 已发布 SP 800 - 8216- 如何提高 OT 的安全性的指南系统 ; 而欧洲联合研究中心提出了工业自动化框架和控制系统 (IACS) 分享实践IACS 产品的网络安全认证。17虽然众多的 OT 网络安全框架是可用的 , 这里引用的许多是极其复杂 , 需要大量的努力确保有效实施 , 特别是可能挣扎的第三方供应商和供应商由于资源限制而遵守 - 人力或fi 财务。这迫使工业组织确保第三方能够申请和坚持这些框架和标准。网络安全框架的其他示例适用于 OT 环境和其他环境包括 NIST 网络安全框架18以及网络安全能力成熟度模型 ( C2M2 ) 。19还做出了努力在地方一级加强 OT 网络安全。例如 , 沙特阿拉伯已经开发了运营技术网络安全控制。同样 , 挪威的石油和天然气公司大陆架遵循 NOG 等准则104 、 NOG 110 和 NOG 123 , 而在美国 ,北美电力可靠性公司关键基础设施保护 (NERC CIP) 和美国石油工业管道安全标准具有相关性。没有成功实施的银弹OT 网络安全框架和标准。大多数时候 , 行业参与者必须申请广泛的框架和标准涵盖他们基础设施的不同部分 , 如水泵和公用事业。上面提到的很多框架都非常专注于技术控制。然而 , OT 治理 ,即谁负责 OT 中的网络安全和它如何与 IT 互锁 , 仍然是一个挑战许多组织。在工业环境中解锁网络弹性 :五大原则6 指导原则用于网络弹性OT 环境1行动组 “保护 OT 环境 ”召集电力部门的网络领袖 ,制造业和石油和天然气行业周围OT 网络安全的主题 , 已经发展一套 fi ve 指导原则来帮助工业组织应对网络风险并构建随着 IT / OT 融合的继续 , 韧性也在继续。原则 1原则 2原则 3原则 4原则 5执行确保 OT 工程师和运营商安装有OT 责任网络安全与顶部对齐组织性领导力, 战略规划团队和第三方使安全设计 a现实让网络安全标准和最佳实践合同可在合作伙