保障 IT-OT 環境的安全:何以 IT 安全專業人員總是力不從心
對於資安專業人員來說,在融合式 IT 與 OT 環境中提供網路安全方案時,瞭解這兩者之間的差異,並且利用可在單一檢視畫面中同時提供這兩種環境全貌的工具組,是非常關鍵的事。
如果貴公司同時擁有 IT 與 OT 環境,即使您不自知,我們幾乎可以保證它們彼此是融合在一起的。OT 實體隔離 (air-gapped) 的時代已經遠去。現在,連線都是透過 IT 基礎架構,因此也為想要將魔掌伸向重要 OT 基礎設施的攻擊者敞開大門。此外,根據我們與全球各地的企業密切合作的經驗,我們相信現今的 OT 環境中,IT 裝置已經佔了大半部份,因此,幾乎不可能在這兩者之間畫出一條清楚的界線。
因此,愈來愈多的 IT 安全專業人員忽然發現他們必須同時管理這兩種環境的安全方案,而許多人完全茫然,不知該從何處著手。這是由於 IT 與 OT 環境的建構基礎完全不同的關係。思考看看下面的比較表:
IT 與 OT 環境的比較
特性 | IT | OT |
---|---|---|
掌控度 | 集中化 | 以區域為基礎 |
連線能力 | 任意 | 情境式 (階層式) |
重心 | 由上至下 ― 執行業務所需的作業與系統 | 由下至上 ― 運作與支援業務所需的工廠、流程與設備 |
可及範圍 | 全球廣域網路 (WAN) | 區域網路 (LAN) |
網路態勢 | CIA ― 機密性、完整性和可用性 | AIC ― 可用性、完整性和機密性 |
對攻擊的應變方式 | 隔離/關閉系統以緩和風險 | 永不停頓的作業/營運關鍵 (絕不停機,除非遭到入侵) |
最大的恐懼 | 網路入侵 | 安全性降低:失去查看/控制能力 |
網路安全成熟度 | 高 | 低 |
弱點 | 嚴格的安全控制機制 | 不安全的行為 |
資料來源:Tenable,2021 年 12 月
所以,您該從何處著手?最佳的第一步是瞭解上表中重點說明的差異,然後思考這些差異對特性、看法和安全決策會帶來什麼影響。
「安全」一詞代表什麼?
「安全」一詞在 OT 環境中有不同的意義。我會永遠感謝一位朋友,他是也是我的前同事,在我剛開始接觸 IT/OT 安全時,讓我不至於在 100 位 OT 從業人員面前出糗。當時我準備要在這些聽眾的面前演講,在演講前,我和她正在檢討我的簡報。我計劃告訴他們,OT 從業人員必須開始注意、而且要真的去排定安全工作的優先順序。她向我解釋,OT 聽眾聽到這話可能會有負面的回應。因為他們在做任何事時,早已將安全性牢記在心。所以,這樣哪裡有問題嗎?當時我是以我在 IT 的經驗為背景來定義「安全」一詞,指的是「網路安全」。 然而在 OT 的世界裡,「安全」指的是安全性與實體安全。 因此,光是一個詞彙的意義就大不相同。
何以 IT 與 OT 專業人員對於「安全」的觀點如此不同?
在 IT 環境中,資料主宰一切,因此,資料會成為網路入侵的最大恐懼,原因也就不言而喻。取得網路存取權的攻擊方可能會破壞資料的完整性、洩漏資料或甚至將資料鎖住,讓企業無法存取。反之,OT 環境原本就是在實體方面比較會面臨危險,因此最大的恐懼在於可能發生中斷重要操作或危及員工或社會大眾生命安全的意外。因此,OT 專業人員大都傾向管理「永不停頓」的操作環境,並維持高度的安全性,將這個思維加以延伸,也就是控制環境的實體安全了。
大相逕庭的架構
在這種背景之下,其他的差異性也就不無道理。IT 安全專業人員會選擇集中式控管,提供一個可允許任何資產或任何人從網路上的任何地點存取任何資產或資料的基礎架構,因此 IT 環境有廣域網路 (WAN),上面執行經營業務所需的系統與流程。
相反地,OT 環境是為了更高的隱私性與有限的控制所設計。這些高度分割的環境能夠讓獲得授權的人員與資產不可能存取他們範圍之外的其他資產。因此 OT 環境有區域網路 (LAN),上面執行支援業務的系統與流程。這些裝置的目的只是用來與區域中的其他裝置溝通,而不是跟外面的世界。
不同的觀點
有鑑於不同的網路拓樸以及對安全的定義,即使在同一個企業組織內,OT 與 IT 安全團隊的優先順序以及他們對於攻擊的反應兩極化,也就不意外了。IT 安全專業人員以 C-I-A (confidentiality 機密性、integrity 完整性和 availability 可用性) 安排優先順序,而 OT 專業人員則採取完全相反的角度: A-I-C 來安排工作的優先順序。如上所述,對於 IT 安全性而言,資料絕對是最重要的事,因此確保其機密性與完整性每每勝過一切。不過,對於有安全意識的 OT 專業人員來說,他們必須維持作業永不停頓,確保 OT 環境順暢運作且不會有任何可能導致毀滅性災難的錯誤。
這樣不同的優先順序實際上會帶來怎樣的差異呢?在攻擊發生時,IT 安全專業人員會儘快隔離並關閉受影響的系統,以便抑制問題,並將任何資料外洩的傷害減至最低。不過,OT 則會採取相反的方式,繼續維持重大基礎設施的全天候運作。這種策略唯一的誤差,當然就是當攻擊造成 OT 裝置故障而可能對企業、員工或周遭社區帶來危險時。
各種工具
毫無疑問,IT 安全專業人員所面臨的最大挑戰就是,當他們試圖執行 OT 安全方案時他們所使用的許多傳統 IT 安全工具,在 OT 環境中並不能發揮作用。 事實上,大多數的基本 IT 安全工具 (亦即所有的掃描器) 都會讓 OT 網路當機。 因此,您必須確保選擇在 OT 環境中已通過驗證的掃描器。否則,您就會冒著針對這兩種環境分別採用不同的安全工具組所帶來的風險。雖然這樣做當然能確保您針對不同的環境擁有適當的工具,但如此一來,工作會變得很有挑戰性,最佳狀況是,在管理所有工具時,您能確保員工都受過訓練,知道如何適當地使用這些工具。
接著,真正複雜的事就來了,您要如何將這些來自完全不同環境的所有不同的資料合併至一個儀表板中,讓您可以檢視整個攻擊破綻中所有的資產,並且安排所有安全問題的優先順序?若沒有可以在完全整合的單一解決方案中,全面檢視與評估整個延伸攻擊破綻的所有環境的能力,您的團隊在瞭解整個安全面貌上,就會花費爆增的時間。更慘的是,您還冒著遺漏重大安全問題的真正風險。
結論
如果您負責管理融合式 IT/OT 網路的安全方案,瞭解 OT 環境的差異與獨特挑戰,絕對是非常重要的事。同樣重要的是,務必注意您採用了適當的安全工具,不但能支援 OT 環境,而且也能與輔助的 IT 安全工具完全整合,以提供貴公司安全態勢的完整面貌。然後從人員和流程的觀點進行以下工作:
- 確保您的 IT 安全專業人員和 OT 主管討論,以便真正瞭解 OT 環境在本質上的獨特差異。
- 花一些時間真正瞭解 OT 的需求和優先順序,以及為什麼這些需求和優先順序很重要,而不是將 IT 的安全哲學強加在它們身上。
- 瞭解 OT 環境在相對而言的近幾年時間才開始接觸外界的連線,因此 OT 主管還處於安全成熟度的初步階段。
- 取得共識是基礎,因此敞開心胸接受改變需要該階段進行,而不是在一夜之間就推出「理想」的安全解決方案。
深入瞭解
- 觀看網路研討會:「改善融合式 IT/OT 環境保護能力的生態系統做法」
- 下載報告:Forrester Wave:工業控制系統 (ICS) 安全解決方案
- 閱讀 Gartner 指南:2021 年弱點評估市場指南
相關文章
- Energy Industry
- Executive Management
- OT Security
- SCADA
- Threat Management
- Vulnerability Scanning