FineArt News

淺談OT資安的挑戰

由於智慧製造的興起,人工智慧與大數據的應用需要更大運算力,OT漸漸的使用IT系統融合替換傳統OT基礎架構。然而這樣的趨勢正在引入新的漏洞和風險,安全和風險管理則需要更新方法策略來應對。OT向IT 系統的融合,再加上物聯網在工業環境中使用,對許多資安實務推動形成新的挑戰。

 

OT 系統與 IT 系統大不同

首先,設備本身對傳統的 IT 安全流程和技術產生了挑戰。設備包括舊版本的 Windows(例如 Windows XP 或 Windows 7)、各種嵌入式設備(例如 PLC、控制器、繼電器、傳感器、工業和傳統 IT網路設備等)。
其次,IT 和 OT 的保護優先考量差異很大。 IT 網路資訊安全工作以著名的 C.I.A. 為優先事項。按優先等級排列是:

  • 機密性:保護系統和資訊免受不必要或未經授權的存取
  • 完整性:系統和資料數據準確未被竄改,經過適當調整和驗證
  • 可用性:所有系統和服務都穩定使用


然而,在 OT 網路安全中,最優先保護考量是人員和財產安全,其次是完整性。資訊保密性雖然重要,但與其他IT保密性相比就顯得相形見絀了。與首重機密性和完整性的 IT 系統不同,OT 系統更適合採用稱為安全性-可靠性-生產力或 SRP 的風險管理順序。這裡的優先事項包括:

  • 安全性(safe):涵蓋確保設施安全運作的活動。這可能包括附近操作的員工或公民的人身安全。因為許多工業過程都有可能對生命和財產造成災難性傷害,化學品可能會爆炸,重型機械可能會墜落或改變位置,機器人可能會傷害員工,火車可能會脫軌。
  • 生產力:在安全之後,人們擔心網路攻擊會導致運營速度減慢或中斷。攻擊者可以操縱 PLC 來減慢生產運行或影響冷藏鏈,從而導致某“批次”產品不良,不得不被丟棄。
  • 可靠性:最近針對 OT 運營商的勒索軟體攻擊,凸顯了系統可靠性的重要性。此類惡意攻擊會導致嚴重的工廠營運中斷,從而導致嚴重的財物與聲譽損失。

 

OT 與 IT 的融合

利用IT技術將部分OT 取代原先ICS專屬平台,可以具備下面優勢

  • 開發的資源取得容易,成本與後續低維護,可以熟練技術及時上市
  • 部分產業需要符合個資要求,或產業規範,而以往ICS時代根本還沒有發展這些標準
  • 更好的業務監督,工程師和管理人員可以存取更多資訊及更高品質的數據
  • 提高產品質量,改善在現實世界中使用產品的客戶與產品開發、製造和質量控製過程之間的聯繫
  • 增強的客戶服務,生產線經歷更少的生產延遲之外,客戶服務人員還可以提供更快的問題解決方案。

 

OT 的資安挑戰

  • 沿用IT的架構與平台,也繼承了IT的缺點
  • 遠端控制與管理,可能受IT網路牽連
  • OT的弱點也會使得 IT 基礎建設受牽連
  • OT設備作業系統難以被取代更換,可能面臨不相容問題
  • 高可用性與持續生產的特性,很難停機進行升級維護
  • OT 系統通常是壞了才會被更換
  • 高度系統化、自動化,小異動可能觸發系統中斷
  • 分散式的分布特性使得攻擊面更大
  • 物理實體隔絕難以達成

 

物理隔離難以達成

在最極端的情況下, Air Gap(實體隔離)可以用來完全隔離兩個區域。這種方法一直是確保OT環境安全的傳統支柱。

Air Gap技術仍然大量用於需要最高安全的環境,如軍事、情報機構和能源機構。然而,IT 系統越來越需要直接消費來自 OT 系統的數據,以及 OT 系統供應商需要遠端監控其設備運作,開放了與OT網路及其元件的不同類型的連接,Air Gap方法的保護有效性就受到進一步挑戰。可以說,大多數現實都可以在有限度的控制之下,以某種方式連接到外部或其他區域,如網路連接,或USB設備。

 

為什麼很難有適合方案?

對於傳統ICS 或者IT技術的OT,既有的資安解決方案不怎麼合用。因為這些原因:

  • 既有 資安產品為IT需求開發
  • 工業網路對即時性的要求高
  • 系統可靠度要求不同
  • 災害特性不同 ,容忍度不同
  • 系統效能要求不同
  • 資安需求的目標不同

OT的最重要任務是確保營運不中斷,傳統IT資安設計目標是安全(security)優先。以專家常常建議的作業系統及防毒修補更新為例子,在生產環境之內的OT,有可能限制連線修補不易,這還不是大問題。根本在於可能更新後會產生原有軟體相容性問題,重新開機產生停機,修正與設定的時間空窗容忍度,這些都直接衝擊生產力。

 

OT端點保護對策

安全組態管理

與修補和漏洞管理密切相關設計和維護 OT 設備的安全組態管理。組織可以根據標準安全狀況對組態設定進行嚴格審查,設備上的登錄機碼設定、關閉不必要的通信埠和服務、移除不必要的軟體,以及確保有限度、受限制的網路連線。

媒體與裝置管理

OT 安全的偏誤認知之一,是認為網路保護和偵測足以保護邊界內的 OT 端點。即使在最 Air Gap隔絕的網路中,也不可避免的需要引入或更新應用程式,或者將資料移入和移出系統,一般移動式儲存媒體可能是首選。如果在引入受保護的 OT 環境之前,未正確掃描和處理這些設備,則這些設備可能包含惡意軟體​​。使用應用程式白名單機制,限制應用程式執行,或將移動式媒體設備限制為唯讀。

管制網路介面
除了既有的網路,當用戶在未經審核授權的情況下,增加無線網路、藍牙網路、IrDA等介面,就會出現另一個威脅,跳脫既有網路管制,連線到手機、無線AP等裝置。確保這些設備在未經許可的情況下無法連接,或者至少對此類連接發出警報,這尤其對於沒有完全隔離的 OT 系統是必要的。

軟體管理

OT 中有多種反惡意軟體防禦選項,主要利用應用白名單機制,來防範未知的應用程式執行。鑑於應用程序的爆炸式增長,和保持白名單更新的永無止境的循環,這項技術正在 IT 環境中逐漸適應不良;但對於更固定的 OT 環境來說,仍然是一種非常有效的解決方案。應用程式白名單反轉了黑名單概念,白名單禁止所有應用程式,除非它們被明確允許執行。

 

總體而言,最主流行的方法主要依靠網路安全和端點安全與傳統的控制,如防火牆設備和防惡意軟體。一些行業,如能源核電設施和軍事行業,更傾向於採用高度零信任的方法,例如強制單向網路交通。傳統安全控制在應用於 OT 設置時也具有很大的價值,尤其是在 IT/OT 收斂整合的時代。但在某些情況下,的確需要通過專業控制設備來補強(例如專屬通訊協定)。期望解決 IT/OT 融合帶來的新安全需求,必須根據所面臨的不同挑戰,考慮傳統安全工具或採用專屬 OT 控制管理設備。