1月13日,工信部印發《工業互聯網創新發展行動計劃(2021-2023年)》,提出了5個發展目標、11個重點任務,“安全保障能力”成為重點。在此背景下,亞信安全建議行駛在數字高速路上的工業企業,通過拉長縱深區域,在IT與OT之間的緩沖區內建立安全生態圖,并以安全自適應為基礎,精密編排各節點需要的安全能力,進而實現縱深防御的整體安全能力。
默默運行的物聯網設備,可能是突然“引爆”的安全炸彈
物聯網設備的大規模部署是行業數字化轉型的重要標志之一,為了增強物聯網設備的可管理性,并推動人工智能應用創新,越來越多的企業選擇了“云-邊-端”的協同架構,并通過邊緣計算或是云系統來統一匯聚、存儲、分析物聯網設備所產生的海量數據。在該應用架構內,物聯網設備更像是龐大系統中的“微小零部件”,管理人員很難獲得針對這些物聯網資產的足夠可視性與安全管理能力,進而因為物聯網設備的安全漏洞給不法分子留下機會。
工業互聯網設備的廣泛性與復雜性意味著,任何一個微小的安全隱患,都有可能成為一起嚴重安全攻擊事故的序幕。例如,在公開的互聯網環境下,我們依然可以輕松搜索到環境傳感、資源監控等物聯網系統的人機界面 (HMI),通過這些 HMI,不少信息都被暴露在外,如即時的能源產量,甚至還包括系統關機和重啟等重要的操控選項,黑客可以監控并利用這些系統的信息。其次,黑客還會利用這些物聯網設備上存在的一些漏洞,植入相應的惡意程序,控制物聯網設備發起DDOS攻擊行動,甚至是發起一次影響深遠的APT攻擊行動。
而這些網絡攻擊一旦發生,所造成的風險可能是災難性的。近年來,媒體曝光的能源黑客攻擊事件此起彼伏,涉及到全球各國的水壩、電站、交通樞紐等重要的基礎設施。通過對于物聯網設備與系統的攻擊,網絡犯罪分子能夠侵入到企業核心的工控系統之中,不僅竊取機密的數據,還可能會關閉這些關鍵的基礎設施,導致業務中斷,造成連帶經濟損失與社會風險。
拉長縱深區域實現戰略緩沖 通過管道策略實現縱深防御
物聯網安全環境的復雜性、敏感性意味著,想要一勞永逸地解決工控安全問題可能性很低。因此,亞信安全建議工業企業用戶建立并拉長安全縱深緩沖區,通過建立多重防御、實現多重隔離的方式消耗攻擊強度,實現戰略緩沖,并通過管道策略實現數據分類過濾,滿足縱深防御的要求。這一戰略還將進一步演化為依據工控系統威脅情報的主動防御體系,構建基于白名單策略、維護可信可控的系統運行環境。
圖:建立工控IT+OT立體防護系統
在現階段,要保護工業物聯網設備的安全,首當其沖的是強化物聯網資產的梳理,工業企業需要杜絕“資產信息不清、配置信息不清、管理方式不清”的現象,梳理清楚企業內部存在的物聯網設備數量、種類、狀態等基礎數據的前提下,對于物聯網設備進行統一管理,增強物聯網設備的安全可視性。此外,工業企業部署建設IT+OT立體縱深防護系統,在IT側實現面向網絡流量及攻擊行為的監測和防護,在OT側提升端點防護、邊界防護等產品的部署,構建基于自學習的白名單規則,有效防范未知的安全威脅。
圖:亞信安全自適應工控安全解決方案
面向工業企業的安全防護需求,亞信安全推出了自適應工控安全解決方案,該解決方案包括可通過龐大的工業漏洞庫和威脅庫及自定義規則,抵御已知的網絡攻擊行為的工控防火墻;可通過內置的工控協議深度解析引擎,實時監測工控網絡中違規行為的工控流量審計系統;可對用戶、授權、審計、策略、資源等集中管理并記錄審計的運維安全管理與審計系統;可對各種安全設備進行統一管理、配置、授權和響應的工控安全管理系統,以及工業安全衛士/主機加固、工控安全便攜系統等產品,可以幫助工業企業構建自適應安全治理模型,實現資產可視化管理以及精準的威脅發現,從而全面防御針對工業系統的攻擊。