2023 年运营技术 (OT) 安全最佳实践

对于任何拥有自动化生产设施的企业来说,了解保护其运营免受网络威胁的最佳实践至关重要。

数字和信息技术已深入各个行业,包括实体制造业。 如今,工厂配备了连接到内部网络或互联网的自动化机器、机械臂、执行器和传感器。

工业物联网 (IIoT) 加速了数字技术在关键制造和公用事业控制流程中的应用。

随着网络和数字技术的普及,外部或内部网络威胁的风险也随之增加。 这就引出了运营技术 (OT) 安全的重要性。 请继续阅读以获取更多信息!

什么是运营技术 (OT) 安全?

要了解运营技术 (OT) 安全,首先需要理解什么是 OT。

运营技术指的是用于监督和控制现实世界制造过程、工厂设备、生产车间机器以及整体工业基础设施的软硬件。

OT 主要控制机械臂、服务机器人、传送带、各种环境输入传感器、安全摄像系统、液体和燃料流动等。

既然您了解了工业制造中的 OT,那么理解运营技术安全就很容易了。 它指的是保护 OT 的所有数字和模拟系统(主要是工业控制系统)的信息和硬件技术过程。

在 OT 安全方面,企业会使用各种硬件,例如用于物联网安全的物联网设备防护罩、网络过滤器、网络记录器、硬件防火墙、生物识别扫描仪、加密的内部存储设备等。

同样,还会部署各种网络安全软件来保护设施免受有针对性的黑客攻击。 即使不是黑客攻击,恶意行为者也可能试图通过破坏过程设备来瘫痪制造工厂。

由于工业制造或运营需要连续生产,几个小时的中断可能会造成数百万美元的损失。 OT 安全旨在防止此类攻击并确保工业系统全天候正常运行。

OT 安全不仅可以保护硬件、软件、IIoT 设备、传感器和自动化机器免受网络威胁,还可以修改系统,使制造系统恢复到理想状态。

为什么运营技术 (OT) 安全如此重要?

在互联网时代之前,您组织的 OT 资产并未连接到互联网。 因此,它们不会受到勒索软件攻击、恶意软件和黑客攻击等现代威胁的影响。 然而,现在的情况已完全不同。

此外,IT 和 OT 的融合导致在业务基础设施中添加了单点解决方案。 因此,复杂的系统网络通常无法共享管理所需的完整可见性。

上述问题使得控制和管理运营技术变得极具挑战性。 由于以下几点,其安全性变得至关重要:

#1. 防范网络攻击

OT 安全通过持续监控来检测系统变化,并防止对工业网络的网络攻击。 因此,它可以防止企业中使用的关键任务信息落入坏人之手。

#2. 业务连续性

现代企业,包括交通和通信等,绝不能停止运营。 一分钟的停机时间可能会给消费者带来不便,并损害公司的声誉。

OT 安全确保这些企业持续运营,并拥有不间断的业务流程。

运营技术 (OT) 安全最佳实践

运营技术及其安全解决方案因企业而异。 然而,以下最佳实践应纳入您的 OT 安全策略:

OT 资产发现

大多数运营技术网络都非常复杂。 因此,企业可能无法完全了解其 OT 资源。 当 OT 网络跨多个地理位置运行在多个站点时,这种情况会变得更加复杂。

为解决此问题,OT 安全策略必须包括 OT 设备或资产发现。 这使公司能够全面了解资产并保护其运营技术网络。

网络分段

早期,IT 和 OT 网络在物理上是彼此断开的。 IT 和 OT 之间的这种网络鸿沟曾经充当运营技术网络的保护屏障。 虽然这种方法不能提供针对在线威胁的完美保护,但它使得攻击者难以进入 OT 网络并攻击 OT 资产。

现在,随着 IT 和 OT 网络融合,企业需要弥合网络差距,以保护出于安全原因不应连接到互联网的遗留系统。 通过网络分段,企业可以将网络内的资产隔离。

启用具有 OT 协议知识的防火墙将使他们能够检查潜在的恶意命令或内容。 这也有助于跨 OT 网段实施访问控制。

OT 威胁预防

OT 的安全策略通常侧重于检测。 这是因为威胁防御工具可能会检测到误报错误。 想象一下,将合法操作错误地标记为恶意,这会对系统的性能和可用性产生怎样的影响。

因此,OT 安全过去常常对攻击做出反应,并在方便的时候解决感染问题。 这导致受恶意软件感染的 OT 系统威胁到不间断运行。

在这种情况下,最佳实践是部署 OT 威胁防护。 这样,即使在网络攻击不断增加的情况下,公司也可以更好地保护其 OT 资产。 它有助于精确检测和阻止攻击,以最大限度地减少威胁。

控制身份和访问管理

在身份和访问控制方面的任何妥协都可能对组织造成物理损坏,并危及人身安全。

因此,IT 环境应双重验证每个用户的身份。 此外,应根据每个员工的角色和要求授予其访问资源的权限。 这将自动阻止对公司资源和关键用户数据的任何未经授权的访问。

采用零信任框架

零信任策略意味着假设任何用户、设备或网络在通过身份验证之前都是威胁。 组织需要采用具有多因素身份验证等元素的零信任框架。

查找生态系统中的可疑活动

任何安全措施都可能容易受到网络攻击。 因此,公司应始终搜索异常或可疑的网络活动,包括来自供应商和服务提供商的流量。 这种做法可以降低安全风险并保持稳固的安全态势。

培训您的员工

如果您的员工不了解他们的职责,任何安全策略都不会奏效。 因此,您需要让您的员工了解他们可能遇到的威胁类型以及应该如何避免这些威胁。

ICS 和 SCADA 运营技术 (OT)

ICS 指的是工业控制系统,而 SCADA 是 ICS 的一种类型。 ICS 是全方位服务运营技术的主要元素之一。 它包括许多移动和非移动部件,如计算机、网络、网络设备、制造容器、自动化传感器、安全摄像头、机械臂、灭火器等。

不仅包括硬件,还包括控制这些系统的各种程序。 ICS 必须全年每天运行,不能因安装安全补丁而关闭。 在这里,OT 安全为 ICS 提供实时保护。

ICS 的一部分,SCADA 或监督控制和数据采集是一组应用程序和软件包,可以通过一个计算机屏幕控制整个工厂。 ICS 更像是硬件和软件的组合。

SCADA 仅仅是软件,它是控制制造设施中一切事物的中心工具。 SCADA 在不同地点的生产设施之间进行通信,并使它们面临在线风险。 对于 SCADA,您需要强大的加密和基于硬件的网络过滤器来防止黑客入侵。

IT 与 OT 安全

特征 IT 安全 OT 安全
部署位置 工作场所、网站、应用程序等 制造工厂、公用事业控制设施、机场行李处理、废物处理厂等
使用的技术 始终使用最先进的安全加密和协议 大部分使用过时的技术,因为这些暴露较少
暴露情况 始终暴露在公共互联网上 OT 安全处理内部网络威胁,通常不暴露在公共互联网上
安全工具 防病毒软件、安全补丁、加密、身份验证、验证码、OTP、2FA 等 硬件安全,如 IIOT 保护盾、网络交换机与防火墙、生物识别扫描仪、带 OCR 和人脸识别功能的安全摄像头、运动传感器、火灾报警器、灭火器等
目标 IT 安全保护数据、凭证、身份、资产、资金等 OT 安全保护工业机械、检修门、库存、命令代码、制造过程等

IT 和 OT 融合

在大数据分析和物联网出现之前,IT 和 OT 系统是同一组织中的独立实体。 IT 处理与互联网相关的事情,例如浏览网站、发送电子邮件、VoIP 通话、视频通话、聊天消息和文档共享等。 相比之下,OT 控制着制造工厂运行所需的所有大小设备。

但是,大数据和物联网的采用改变了 OT 和 IT 之间的交互方式。 现在,企业需要将 OT 和 IT 网络结合使用,以便从工厂收集实时数据,生成绩效报告或用于关键决策。

这被称为 IT 和 OT 融合,它要求整个组织(包括货物处理或制造工厂)具有强大的数据和系统安全性。

学习资源

#1. 运营技术安全:完整指南

本书可以为您提供有关 OT 安全必须遵循的网络安全最佳实践的指导。 通过本书提出的问题,您可以发现运营技术安全的挑战并找到解决方案。

这本书不是教科书,因此最好不要指望它教授理论知识。 相反,此资源将向您展示提出正确问题以找出问题及其解决方案的重要性。

阅读后,您可以对 OT 安全计划、项目、流程和业务使用标准诊断实践。 此外,它将帮助您在实践中实施基于证据的最新进展。

#2. OT 运营技术第三版

阅读本书,您可以弄清楚您的企业是否已为互联企业做好准备,或者在网络威胁方面,您最关心的 OT 资产是什么。

通过本书,您还可以访问运营技术的数字自我评估组件。 它还可以使您确定什么对您的组织最重要,并以此为导向。

#3. OT 网络安全基础 (ICS/SCADA)

顾名思义,Udemy 上的 OT 网络安全课程包含 OT 网络安全的基本概念。 它专为想要学习此类概念的网络安全专业人士而设计。

除了向您介绍网络安全的操作技术之外,它还将让您熟悉 OT 术语、SCADA 和分布式控制系统。 此外,您还将了解工业控制系统 (ICS) 的逻辑设计和 OT 组件及其网络协议。

该课程的其他元素包括 Modbus 分析、IT/OT 差距和融合、OT 网络安全控制、Modbus 数据包分析 – 实验室和简单的虚拟 PLC – HMI – 实验室。

想要参加本课程的人应该具备一般的 IT 网络安全知识。 课程长度为 5 小时。 共有 111 讲,可通过手机和电视访问,还可以下载 6 个资源。 完成课程后,您还将获得证书。

#4. 网络安全运营和技术解决方案

这个关于网络安全运营和技术解决方案的 Udemy 课程将教您有关网络安全的运营和技术解决方案。 因此,参与者将能够检测和响应网络安全事件。

本课程还使您熟悉安全运营中心 (SOC) 的主要目标、SOC 分析师的日常工作职责,以及 NIST 网络安全框架的五个功能。

它还将帮助您了解网络安全事件的来源和场景、适当的响应操作以及事件响应的阶段。 对特定产品所涉及的安全领域的网络安全供应商进行分类。

它适合 IT 专业人员、想成为网络安全实习生、大学毕业生和网络爱好者。 该课程包括 60 个超过 4 小时的讲座。

要成功完成本课程,您需要对 IT 概念有基本的了解。 课程材料以英文提供,并提供英文和法文字幕。

总结

工业控制系统是结合了许多复杂硬件和软件的超关键过程。 虽然其网络系统的数字流量非常低,因为大多数 ICS 都是孤立的系统,但您无法知道黑客是否以您的业务为目标,并利用内部网络漏洞渗透到 ICS 或 SCADA,以削弱生产设施。

出于商业或政府间竞争的动机,ICS 网络威胁在全球范围内不断增加。 无论如何,您现在必须实施运营技术最佳实践,以保护您的生产设施免受网络威胁。

接下来,您可以查看针对初学者的监控和数据采集 (SCADA) 指南。