IT-OT 融合對 ICS安全性的影響
大多數人都熟悉「資訊科技」一詞,並通常將其理解為電腦資訊系統 - 特別是軟體應用程式和電腦硬體中資料的儲存、復原、傳輸和保護。另一方面,OT 或「作業技術」是一個相對較少見的名詞,對於不直接熟悉作業或管理的人來說,較不容易理解。
什麼是 OT?
OT 指的是監控工業設備和流程的硬體和軟體系統,這些設備和流程負責執行重要基礎設施、公用事業、電網、製造工廠和交通控制系統等。此總括名詞包含許多專門的架構,例如流程控制領域、可程式邏輯控制器、分散式控制系統、監控與資料擷取 (SCADA) 系統、安全儀表系統,以及通常統稱為工業控制系統 (ICS) 的建築管理/自動化系統。
IT 與 OT 的融合
在過去,IT 和 OT 是由獨立的組織筒倉管理,彼此之間沒有任何相互依存的關係。然而,在過去的十年中,已發生了緩慢但穩定的模式轉變。
OT 系統越來越多地佈建了網路和計算技術。IT 和 OT 兩個世界正在融合,為工業物聯網 (IIoT) 奠定基礎 - 物聯網是一個由互相連接的感測器、儀器和裝置所組成的矩陣,可收集和分享資料,供製造業、油氣業、運輸業、能源/公用事業等多個產業使用。
IIoT 將在第四次工業革命中扮演關鍵角色,融合 IT/OT 的生態系統將成為管道,將 IIoT 部署到 4IR 生態系統中。
IT 與 OT 合併的驅動力在於需要最佳化機器、基礎設施資產與應用程式之間的資料收集與交換,同時在實體與虛擬系統之間互通大規模的流程。整合可帶來許多好處:改善資訊流通、流程自動化、分散式作業管理的進步,以及更符合監管規性。
匯流對 ICS 安全的影響
然而,隨著 IT 與 OT 之間的區別線不斷地淡化,相互連結的 IT/OT 系統的攻擊面也不斷地擴大。黑客滲透這些系統最常見的攻擊媒介是透過網際網路。
隨著 IIoT 的來臨,透過 IT/OT 網路存取的每個 ICS 感測器、儀器和裝置,都很容易受到殭屍網路的強烈武器化,這些殭屍網路會用來對重要基礎設施發動目標性攻擊,例如能源網、發電廠、水和廢棄物管理系統、食品加工廠和運輸網路。
連接人類操作員與工業控制系統的人機介面(或稱 HMI),通常也會與各種 IT 基礎架構進行網路連接。人機介面可從面向網際網路的商業網路存取,對 ICS 安全性構成嚴重的風險,使得人機介面容易受到基於 IP 的漏洞影響,例如認證繞過、弱會話管理、不安全的 ICS 通訊協定,以及控制流量加密不足。
攻擊者通常會利用一般惡意軟體和專門針對關鍵基礎建設設計的惡意軟體滲透 ICS 系統。這些滲透通常會導致拒絕服務 (DoS) 攻擊,使工業運作癱瘓或完全停止。ICS 和連接的 IIoT 裝置也是黑客的高價值目標,他們希望藉由存取機密資料來收取贖金或破壞對手國家。
下表從連線性和安全性需求的角度,提供 IT 和 OT 系統的基本比較。
資訊科技 |
OT |
|
連線機制 |
透過 Telco、Wi-Fi |
透過電信、無線電、衛星、電力線載具、Wi-Fi |
安全優先 |
高度機密的資料安全性 |
具有高可用性、安全性和完整性的運作正常時間 |
安全標準 |
ISO-17799、27001、NIST SP 800-53 |
ISA99、NERC CIP 002-009、NIST SP 800-53、NIST SP 800-82 |
安全修補程式 |
頻繁 |
緩慢到不可能 |
網路鑑識 |
可用 |
有限(如有 |
安全漏洞的整體影響 |
業務影響 |
業務影響、製程波動、設備損壞、環境釋放、人員安全 |
ICS 的安全漏洞所造成的危險後果,與我們最常注意的標準漏洞規模完全不同。想一想網路攻擊的後果,它會導致 整個城市或地區的電網癱瘓 ,或使為防止災難性事故而設計的安全系統失效,進而引發 核電廠爆炸 ,或導致 污水流入 市區的 配水系統 。
總而言之,由於安全漏洞可能造成災難性的影響,因此保護 ICS 的安全是當務之急。若要瞭解 Palo Alto Networks 如何保障 IT 和 OT 淨化網路中基礎結構的 安全性,請取得我們的 ICS 安全參考藍圖