运营技术(OT)使用硬件和软件来监视和控制物理流程、设备和基础设施。从历史上看,OT系统没有连接到互联网,因此不易受到网络威胁。
然而,随着技术的融合和物联网(IoT)的日益突出,如今的OT系统越来越多地成为企业网络的一部分。OT系统不再被指望为“气隙”,即不连接到其他系统。
当OT系统易受攻击时,企业将面临“网络物理风险”。不良参与者可能会破坏OT系统,从而在物理安全领域中造成灾难性的风险。为了更好地了解OT和相关的网络安全问题,采访了Shift5企业的商业市场副总裁Lisa Hammill。Shift5企业将网络安全最佳实践应用于OT系统和网络,从而极大地降低了网络风险。
问: 什么是运营技术(OT)?OT的网络安全问题与信息技术(IT)系统的网络安全问题有何不同?Hammill:运营技术(OT)是指支撑关键基础设施的计算机系统,使其能够持续可靠地运行。例如,飞机和火车依赖OT来执行基本的飞行或驾驶命令。
大多数OT建立在网络安全成为优先事项之前制造的传统技术之上,并依赖于MIL-STD 1553、CAN 2.0或RS-232等串行总线网络,而不是IT安全解决方案可以监控和防御的标准TCP/IP通信协议。
任何针对飞机、火车或武器系统的有效OT网络安全解决方案都必须具备IT网络卫生的基础知识,包括确保签署的软件和固件更新、完整的数据捕获以及飞机、火车和武器系统上的持续监控和检测。这一切都使机载OT的网络安全变得困难,但并非不可能。
问: 什么是“网络物理风险”?为什么这个术语很重要?
Hammill:网络物理系统将数字组件集成到物理对象和基础设施中,我们专注于关键基础设施,如交通和武器系统。当参与者侵入这些微妙的过程以操纵现实世界的结果时,无论是飞机停飞,还是火车刹车失灵,网络物理风险就会显现出来。
OT在网络物理系统中所面临的攻击风险具有高度的后果性,可能对公民社会造成破坏、经济破坏和对公民的潜在伤害,并改变军事冲突和地缘政治事务中的力量平衡。
问: 请描述涉及OT网络安全的风险范围。
Hammill:网络物理攻击可能危及业务和关键任务的运营,当涉及到运输系统时,风险是非常重要的,会给运营商和乘客带来安全风险、经济影响以及数百万的停机损失、补救措施和赎金。交通运输是关键基础设施中特别脆弱的一个部门。
从最近的袭击中可看到,攻击者的注意力集中在这个空间。攻击者的动机各不相同,举个例子,假设一个不良行为者想要以一架飞机为目标,中断其服务并使航班停飞。也有一些针对非关键飞机系统的基本网络攻击的例子,然而,这其中许多系统仍然脆弱。攻击者可以利用一个经过测试的剧本,以最小的努力破坏操作。
攻击者可以攻击被认为对乘客安全系统最不重要的系统,这些系统被归类为设计保证级别E(DAL E),比如机上娱乐系统。这种类型的系统以前曾被黑客攻击过,可能被用作勒索软件攻击的载体。如果攻击者在飞行途中控制了座椅靠背上的视频屏幕,如此肯定会损害乘客的信任。且他们还可能会尝试提升设计保证级别链,以获得进一步的访问权限。
例如,当一架飞机驶入登机口时,飞机和航空公司运营部门之间的通信就会自动发生。攻击者可以利用这种连接从一个系统移动到另一个系统。如果攻击者进入了这些通信通道,可能会更改数据或劫持数据,而航空公司将暂停运营以解决该问题。
问: 哪些行业/市场最容易受到OT网络安全威胁?为什么?
Hammill:运营技术缺乏IT历史上对网络安全的关注,而OT行业的基本最佳实践还处于萌芽阶段。针对Colonial Pipeline和佛罗里达州供水系统的网络攻击(2021年)已促使这些行业采取行动,优先考虑网络卫生。航空和铁路行业正在密切关注,并采取积极措施防止此类网络攻击。
Shift5能够保护飞机、火车和武器系统,因为这些交通工具利用了大量不同的串行总线网络和协议,这在其他关键基础设施技术中是看不到的。我们的专家正在开发一种工具,可以监控和检测这些定制网络上的流量。随着道路、铁路和空中的武器系统和车辆加入新技术,如自动化,其受到网络攻击的风险越来越大。
问: OT网络安全风险的各种来源有哪些?哪些是最紧迫和普遍存在的?
Hammill:由于OT网络安全风险有能力对业务、经济和人类安全造成深远影响,因此必须谨慎考虑。针对OT的攻击者可能有多种动机,从窃取知识产权的经济利益或市场优势,到内部威胁和竞争环境中的地缘政治优势。
众所周知,大多数恶意对手在制定攻击策略时都会选择阻力最小的路径。当OT出现在飞机、火车和坦克上时,我们只是在为这些角色创造障碍的初期阶段。我们正在密切关注的一个威胁是针对OT的勒索软件的演变。数字勒索可能导致运营中断,并影响消费者的信任。
问: 什么是Shift5网络安全方法?
Hammill:Shift5将40年的对抗战术、技术和程序方面的专业知识从IT端点安全扩展到OT世界。有史以来第一次,运营商可以将网络安全最佳实践应用于OT系统和网络,从而显着降低其网络风险。
随着网络物理攻击成为数字攻击者越来越有吸引力的策略,Shift5为OT系统带来了完整的可观察性和威胁检测。通过提供对其最昂贵、最长寿和最重要的车队资产的数据的可见性,Shift5使铁路、航空航天和国防公司能够生成基于数据的洞察力,并在曾经认为不可能的情况下做出及时、准确的决策。
问: OT网络安全在意识方面是否落后于IT网络安全?如果是这样,为什么呢?组织如何才能更加了解OT网络安全风险,并做好准备?
Hammill:与IT安全相比,OT网络安全还处于初级阶段,但该行业正在迎头赶上。虽然大多数组织都了解IT系统中可见性和可观察性的重要性,以实现其防御,但很少有组织对其最昂贵、最重要和最长寿的OT驱动资产进行同样级别的监督。
针对OT的简单最佳实践可能会使对手的工作更加困难。从盘点所有OT资产开始,然后获得态势感知,以便为“正常”操作制定基线,并可以识别任何异常事件,最后采取措施弥补网络安全方面的差距。
问: 讲讲更多关于Shift5的事情。
Hammill:Shift5是由Josh Lospinoso和Michael Weigand创立的,他们是美国网络司令部精心挑选出来的40人中的2人。在那里,Michael和Josh熟悉了防御武器系统的挑战,于是诞生了Shift5的想法。
军用武器系统建立在与飞机和火车相同的OT基础设施上,如今Shift5为舰队运营商和军事平台提供OT网络安全和作战情报。
我们的客户包括国防部、美国陆军、空军和海军,以及几家美国最大的客运铁路和家喻户晓的航空企业。其中许多行业开始寻求与Shift5的合作伙伴关系,如,AE Industrial和波音公司共同组建的风险投资平台AEI HorizonX,现在与Shift5合作。
问: 对于OT网络安全最大的误解是什么?
Hammill:一个常见的误解是,飞机、火车等系统上的OT是没有风险的。许多安全专家已将气隙作为一种网络安全策略,以使网络安全威胁远离敏感系统。然而,由于IT和OT的融合,对OT的侵入比以往任何时候都多,气隙也没有那么有效。
像飞机和火车等运输资产是飞行和滚动的数据中心,产生有价值和有用的数据,它们需要像保护客户端数据或IP一样受到保护。这是一个难以解决的问题。但风险很高,攻击者越来越多地将注意力集中在这个表面区域。
在乌克兰战争中,我们看到攻击者以白俄罗斯铁路系统为目标,以挫败俄罗斯的对手,俄罗斯对Viasat公司进行数字攻击,使这一关键基础设施在动能攻击之前瘫痪。面对航空航天、铁路和国防目标的数字攻击正呈上升趋势,现代网络安全原则必须扩展到其机载OT网络。
问: 组织如何着手应对这些挑战?
Hammill:做好网络安全需要大量的预防工作。没有听到任何消息时,通常都是好消息。美国政府提高了围绕美国关键基础设施运营商面临的网络安全风险的对话水平,并在信息共享方面以身作则,帮助关键基础设施组织加强防御。
建议交通组织积极与当地FBI现场办事处或CISA地区办事处合作,在任何网络事件发生之前建立联系,并访问CISA和FBI的网站,在那里可以找到技术信息和其他有用的资源。他们还应该利用其他资源,如TSA、AAR、ICA和相关的ISAC,这些资源都有专门针对这些挑战的工作组。
鼓励每个交通运营商通过漏洞评估、渗透测试和练习来了解这些大型运输资产的风险,就像对IT环境所做的那样。
来源:sourcesecurity.com