公众号网络研究院推荐
关键词:网络威胁 勒索软件 零信任 基础设施
在被称为历史上针对美国关键基础设施的最大、最恶劣的网络攻击中,运营着美国最大的燃料管道的 Colonial Pipeline 在 2021 年 5 月被迫关闭了近一周的所有运营。
毁灭性的勒索软件攻击迫使联邦政府做出前所未有的紧急声明,因为网络攻击基本上使整个东海岸的天然气分布枯竭,并影响了全国各地的分布,因为该公司正在努力恢复运营。
尽管2021 年 5 月的 Colonial Pipeline 勒索软件事件敲响了警钟,但国家最稀缺的资源和国家的关键基础设施系统仍然是网络犯罪分子的主要目标。
这种威胁扩大了关键基础设施的安全和风险缓解流程和程序,公司正在利用基于身份的访问控制并实施零信任,以确保任何人在 OT 和 IT 环境中需要敏感信息,同时将对手拒之门外。
其中一家名为 Xage 的公司已获得雪佛龙、通用电气、Piva、SCF Ventures 等组织以及美国太空部队、BR Petrobras 和沙特阿美等其他客户对其解决方案的投资超过 6200 万美元。
关键基础设施攻击经常发生,而且很多从未被报道过。2021 年的 Colonial Pipeline 攻击是最引人注目的关键基础设施网络攻击之一。它直接影响了加油站的汽油供应,这为基础设施所有者和运营商敲响了警钟。
为应对此次袭击,拜登总统宣布进入紧急状态,并签署了第 14028 号行政命令,旨在消除共享威胁信息的障碍。
它为政府和私营部门应如何合作改善网络安全并协助组织抵御网络威胁制定了一个框架。
看看其他例子,去年夏天,英国自来水公司遭到黑客攻击。黑客获得了控制水中化学物质含量的系统的访问权限,并泄露了客户的个人数据。
IT 及时检测到攻击,没有造成任何损害,但它可能是毁灭性的。
对关键基础设施的最新攻击之一发生在 2022 年 12 月,当时德国的跨国工业工程和钢铁生产公司蒂森克虏伯遭受了大规模的网络攻击。
微软报告称,他们在 2022 年观察到的针对关键基础设施的网络攻击已从 20% 增加到 40%,不幸的是,这一趋势将在 2023 年继续加速。
在实施安全技术和风险管理框架以保护其设施方面,电网、天然气和石油、供水等关键基础设施部门似乎已经开始努力。为什么没有更主动的方法来降低风险?
网络风险已经从能源和公用事业部门扩展到制造业,包括钢铁生产等重工业。
为了保护世界的关键基础设施,在地缘政治紧张局势加剧、向分布式可再生能源转型、供应链风险以及国家支持的勒索软件和间谍活动的背景下;组织仅仅知道自己被黑客攻击已经不够了。
他们必须将思维方式从被动转变为主动网络安全。
关键基础设施长期以来依赖于在其运营技术 (OT) 网络和 IT 网络之间创建完全隔离,即气隙。
既然业务和运营需求已经产生了对 OT-IT 互连的需求,包括对关键 OT 资产的远程访问需求,攻击面正在增加,但减轻该风险的安全策略和方法仍在迎头赶上。
不幸的是,没有很多主动的方法来降低风险,因为针对关键操作和操作技术 (OT) 的现有网络安全方法仅限于边界安全、威胁检测和事件响应策略。
还有一些传统的访问管理方法使用具有过多权限的共享/静态凭证,此外还有以 IT 为中心的远程访问解决方案,当应用于物理操作时,不必要地将操作资产暴露给外部威胁。
零信任是包括 CISA 和 TSA 在内的组织所倡导的战略,是实现访问控制和数据安全现代化的最佳方法。
使用零信任架构,人员被授予及时、恰到好处的访问权限,并且必须验证他们的身份和权限才能访问工作站、设备或其他资产。
零信任原则强调精细的、基于身份的访问管理,在工业网络安全项目现代化方面不再是“可有可无”,而是“必须具备”。例如 - 可以通过零信任策略和解决方案以及现有的纵深防御投资对关键基础设施的远程访问进行现代化改造。
关键基础设施组织有一组独特的责任和环境,促使他们将远程访问作为其整体访问控制方法的一部分。零信任访问方法消除了 VPN 和跳线盒过于宽松的性质,同时也消除了管理拜占庭防火墙规则的要求。
更重要的是,通过网络安全网格方法,零信任可以覆盖现有设备和架构,维护现有安全层次结构并避免拆除和更换网络或运营设备的需要。
目前工业网络安全的一种常见方法是专注于检测和响应,而不是预防。这具有价值,但在关键基础设施中还不够。
即使是轻微的黑客攻击也会造成巨大的成本和对人类生命的威胁,因此在系统受到威胁之前集中精力阻止攻击至关重要。
这意味着关键基础设施运营商需要他们的远程访问和访问管理解决方案遵循零信任原则,在每一层进行多因素身份验证、自动凭证轮换、精细访问控制和对遗留系统的保护。
此外,关键基础设施运营商需要完全控制进出其环境的数据传输。这意味着控制谁可以移入和移出数据,以及是否有任何数据可以移入或移出,以及何时,以及哪些数据可以移入和移出系统。
安全地解决这些需求是一项不小的挑战。
下一代 OT 零信任安全工具已经存在,具有前瞻性的运营商正在采用它们。该行业的其他公司也将很快被迫实现安全现代化,否则将遭受不断升级的网络威胁的后果。
确保关键基础设施安全的挑战之一是影响操作系统(例如,寿命终止的 Windows 系统)和易受攻击的 OT 硬件(例如,西门子 PLC 漏洞 CVE-2022-38773)的高风险漏洞无法修补,需要部署补偿控制来保护这些系统。
基于零信任的策略,如基于身份的精细访问和特权实施,通过防止未经授权的访问来降低这些系统被利用的风险。
一个常见的人为漏洞与在备受瞩目的攻击和破坏中使用的被盗服务器或设备凭据有关。
如果攻击者可以窃取或购买允许他们登录目标系统并上传他们选择的任何恶意软件的凭据,则他们不必使用一些复杂的漏洞链。
然而,有了适当的零信任架构,就不会因为破坏单个凭证或网络级漏洞而失去控制;相反,在零信任的情况下,即使攻击者找到了进入运营网络的途径,访问仍然是逐个系统控制的。
为运营环境量身定制的零信任策略提供了一种实现安全控制和流程现代化的途径,以保护易受攻击的关键资产并将人为错误造成的风险降至最低。