在數字化浪潮席卷工業領域的今天,OT (運營技術)終端安全已成為保障關鍵基礎設施安全運營的重中之重。2024 年底,美國最大的上市水務與污水公司 American Water 遭遇了嚴重的網絡安全事件。雖然此次攻擊未對運營或水質造成影響,但 American Water 暫時關閉了客戶計費平臺,有 14 個州的 1400 多萬人受到影響。
這一事件凸顯了強化關鍵基礎設施各個方面網絡安全的緊迫性。面對停機、安全風險及財務損失,OT 安全從業者必須跳出傳統的網絡安全框架,重新審視運營技術安全管理(OTSM)工作。
羅克韋爾自動化將探討一個常被忽視的重要環節——終端安全。了解終端安全如何融入整體安全戰略、閱讀成功案例并了解實施方法。
什么是終端安全?
終端安全幫助保護 OT 網絡中的每臺設備和系統免受網絡威脅。本質上,它就像為工廠或設施中的每臺設備配備一個保安。
● 監控設備的異常行為
●控制哪些軟件可以運行
●定期更新軟件
OT 中邊界安全的局限性
邊界安全就像 M&M 糖果。一旦黑客突破外殼,就能接觸到系統的關鍵數據或組件。以下是幾種攻擊突破邊界安全的方式:
●網絡釣魚:員工收到看似來自合法供應商的郵件,內容涉及關鍵 OT 設備軟件更新。如果員工點擊郵件,就會無意中在設備上安裝惡意軟件,從而讓攻擊者進入 OT 網絡。
●供應鏈攻擊:制造工廠從不滿足安全規范的供應商處購買工業控制系統和可編程邏輯控制器,惡意固件會危及他們的系統。
●內部威脅:廢水處理廠的工程師在瀏覽個人網站時,意外下載惡意軟件到工作計算機,并將其引入 OT 網絡。
終端管理與邊界安全的對比
許多組織并沒有采用強有力的網絡安全措施來管理 OT 環境中的終端。相反,他們把重心放在網絡邊界或基于網絡的安全策略上,這些策略側重于通信安全,卻忽視了終端配置,從而使終端成為攻擊的薄弱環節。
因此,多層次的安全防護至關重要。多重防護層讓攻擊者更難突破,有力保護組織的關鍵數據和基礎設施。
監控工具與終端安全的對比
很多人傾向于使用被動異常檢測工具進行 OT 安全管理,因為它們能夠監聽網絡內的日常流量來檢測異常行為。通過觀察終端行為來識別風險跡象的方法實際上為時已晚,因為此時網絡上已經發生了危險事件。監控工具無法有效降低終端的安全風險,而終端正是最需要加強的環節。
好消息是,OT 安全終端管理解決方案能夠顯著減少攻擊面,幫助保護那些易受惡意軟件、黑客和其他網絡風險攻擊的目標設備。但要獲得最佳效果,企業需要改變思維方式。
OT 安全管理:整體方法
OT 安全管理為客戶提供了解組織 OT 資產、系統和網絡的全面視角。全面的 OT 安全策略需要多層防護來確保基礎設施的安全。以下是整體安全戰略中的其他關鍵層面:
●網絡分段:通過防火墻、虛擬局域網(VLAN)和隔離網絡來隔離關鍵系統,限制潛在網絡攻擊的影響。
●漏洞管理:通過滲透測試等評估識別威脅,并通過打補丁和軟件更新來減少這些威脅。
安全政策:為組織制定 OT 安全措施,涵蓋最佳實踐、可接受的使用方式和訪問控制。
●事件響應計劃:引導組織有效應對網絡攻擊,制定檢測與響應程序,包括隔離、清除和恢復等策略。
終端安全是 OT 安全管理的核心部分,它保護工業控制系統和可編程邏輯控制器免受惡意軟件和其他網絡威脅。終端安全應對威脅的方式包括:殺毒軟件、入侵檢測系統(IDS)和防火墻。
為什么終端保護 對 OT 安全管理至關重要
終端保護是 OT 安全管理的基石。通過確保 OT 環境中每臺設備的安全,可以大大減少攻擊面,提升整體防御水平。
終端保護可通過以下方式減少攻擊面:
●定期打補丁:及時應用安全更新和補丁,修補惡意軟件可能利用的已知漏洞。
●應用白名單:限制未經授權的軟件執行,防止惡意代碼的植入。
●設備控制:控制對外部設備(如 USB 驅動器等)的訪問,降低惡意軟件傳播的風險。
●加強系統配置:實施安全的默認配置,關閉不必要的服務,減少攻擊面。
減少 OT 環境中的攻擊面
很多 OT(運營技術) 所有者和運營商不愿意在終端使用代理。但問題是,直接連接終端打補丁、調整并對其進行跟蹤和管理,能夠顯著降低風險。
通過采用這種強有力的終端管理解決方案,OT 安全從業者能夠大幅降低風險,并節省大量時間和成本。一家大型制藥公司的項目后期分析顯示,他們通過這種方法,節省了超過 60 萬美元的勞動力成本,同時將安全成熟度提升了一倍。
這種方法的核心在于改變現狀,接受代理和無代理的分析,并將其應用到目標資產上。企業還需要將資產清單自動化,在沒有補丁的情況下靈活運用補充控制措施。同時,利用公司總部或租賃的云平臺的可見性,將稀缺的技術資源擴展到更廣泛的工業資產。通過這種以資產為中心的方法,在企業的日常決策中融入 OT 背景,確保風險消除舉措準確落實到最需要保護的資產。
減少 OT 環境中攻擊面的實踐:
●實施多層防御策略
將終端保護與防火墻、入侵檢測系統和網絡分段等其他安全措施結合
●定期進行安全評估
持續評估終端安全措施的有效性,識別需要改進的地方
●及時了解最新威脅
跟蹤攻擊途徑和漏洞,確保防御措施始終有效
通過優先考慮終端保護并采用全面的 OT 安全方法,組織能夠大大降低網絡攻擊風險,確保運營的安全性和可靠性。
一家制藥公司通過加強終端管理,顯著提升了網絡安全防護。通過增強特定于資產的可見性和控制力,他們發現了可能導致嚴重網絡攻擊的關鍵漏洞。
終端管理幫助他們:
●發現數百個未打補丁的關鍵漏洞,如 NotPetya 和 WannaCry
●識別出超過 100 個固件版本存在已知漏洞的 PLC
●在兩周內將整體網絡風險減少了一半
●在關鍵資產上的重大風險(如漏洞的影響)減少了近三分之二
通過優先考慮并實施終端管理,企業及時識別并解決了這些關鍵風險,這種主動出擊的方法顯著提升了安全性,防止了潛在的災難性網絡事件。
一家排名北美前五的石油天然氣生產商請羅克韋爾協助保障其各種 ICS 和 DCS 供應商系統的安全。公司高層意識到他們面臨的脆弱性,并迫切需要一個供應商中立的解決方案,以幫助他們:
●增強 OT 環境的可見性
●管理各種供應商系統
●在人員有限的情況下實施相關政策和流程
通過全面評估和采用“立足全球,因地制宜”的方法,能源公司通過終端安全取得了顯著成效:
●深入了解 OT 環境
●識別并堵塞漏洞
●快速應對威脅
這種增強的可見性和自動化修復能力提高了公司的整體安全防護,降低了操作風險,強化了對網絡攻擊的防御。
如何在 OT 環境中實施終端保護
OT 安全守衛者的目標是將中斷的頻率、持續時間和影響程度降至最低,企業需要盡最大努力縮減所有資產的攻擊面。
簡而言之,企業需要將 OT 系統的權限最小化、定期打補丁、添加諸如殺毒軟件和白名單等最先進的網絡安全工具,并做好備份計劃。
同時,遵循標準的安全流程,如用戶/帳戶管理、監控和檢測。按照以下五個步驟建立 OT 環境中的終端保護:
●創建資產清單并識別安全漏洞和差距
●制定保護策略,優先保護關鍵系統
●在相關環境中部署這些策略。分階段實施,減少干擾
●持續管理關鍵資產,確保防御始終有效
●培訓員工和專業人員,幫助他們識別可疑活動
OT 終端打補丁與強化
新技術令人興奮,但企業必須清楚認識到,由于多年來未能及時打補丁和強化終端,OT 網絡安全領域面臨嚴重的技術風險亟需彌補。
唯一能夠充分保護我們資產的辦法就是直接解決問題。直接管理終端可以有效提供系統級最小特權詳情報告,幫助鎖定并去除不必要或不安全的軟件,從而大幅增強安全性。這種方式能顯著降低發生重大故障的風險以及對 OT 資產的沖擊。
終端安全是全面 OT 安全管理計劃的核心。通過確保 OT 環境中每臺設備的安全,企業可以顯著減少攻擊面,提升整體防御能力。
通過全面評估當前的終端安全狀況、識別漏洞并采取適當的對策,企業可以增強防御,保護資產不受威脅。