了解安全障碍是领域专业知识的另一个重要方面。上面的例子缺少一些在大多数地方都是强制性的安全功能。这些特点包括采用被动减压系统,无需任何数字技术即可工作。
在许多地方,还必须有一个过程关闭系统,该系统由具有单独传感器、plc和网络的控制系统组成。该关闭系统通过使用纯粹为了安全而安装的执行器来防止潜在的事故。这种安排旨在避免正常生产系统和安全关键系统之间的共因故障。不了解此类系统有时会导致OT安全专家善意地夸大最严重后果的概率。
“所以,与领域专家交朋友是值得的。通过涉及正确的领域专业知识,你可以获得一个场景的物理结果的现实图景,”奥尔森说。
步骤3:根据行业背景制定应对方案
与企业IT系统一样,保护工业系统免受网络攻击需要一个事件响应计划,但也要考虑到操作环境。然而,一个关键的区别是,对于实体工厂,响应计划可能包括采取物理行动,例如手动打开和关闭阀门。显然,这需要计划和实践。如果需要焊接来处理事故,例如安装一个新的阀门旁路,那么与工业操作方的协调必须成为事件响应手册的一部分。
即使是不直接影响OT系统的攻击也可能导致工业环境中的操作变化。1“这给我们所有人都带来了教训。我们需要考虑如何不仅在袭击后,而且在反应阶段尽量减少影响,这可能是相当广泛的,”奥尔森说。“基于场景的剧本对计划和执行应对措施有很大帮助。剧本应该足够详细地描述场景,以估计受影响的系统,并询问如果这些系统需要停止服务,将如何恢复运行。”
对于OT安全专家来说,后一个问题很难回答,他补充道:“同样,你需要领域专业知识。就网络事件响应计划而言,您需要在响应期间联系谁、谁有权决定何时进入下一步等等方面的信息。例如,如果你需要切换到手动操作,比如转动阀门,以继续安全恢复控制系统信息和通信技术,这必须成为你的剧本的一部分。”
即使从OT的角度来看挑战,继续应对CIA的三位一体也很重要:“我们仍然需要确保只有授权人员才能访问我们的系统。我们需要确保在传输和存储过程中保护数据,我们需要知道数据包风暴不会使我们的工业网络瘫痪。关键信息是我们需要更好地阐明OT系统中安全漏洞的后果,”奥尔森总结道。
总结:确保OT/IT免受网络风险的三步方法
第一步:知道你拥有什么。了解系统中的It组件通常是不够的。你还需要知道他们在控制什么。这对于理解与资产泄露相关的风险很重要,而且对于计划如何响应攻击也很重要。
第二步:与领域专家交朋友。它们可以帮助您了解一个受损的资产是否会导致灾难性的场景,以及攻击者会采取什么措施来实现这一点。领域专家还可以帮助您理解作为设计一部分的独立安全屏障,这样您就不会夸大最坏情况的可能性。
第三步:考虑行业背景来计划你的回答。与领域专家交朋友并利用他们的见解来制定实用的剧本——其中可能包括焊工或工艺操作员需要在工厂车间采取的实际行动。
参考文献
1“勒索病毒感染后铝生产商转向人工操作”,C·钦帕努,zdnet.com, 2019年3月19日[在线]
阅读更多DNV网络安全服务