關鍵基礎設施是整個社會結構的基礎,其為家庭和企業提供電力,為車輛提供燃料,為人們提供保障健康的醫療服務。在疫情影響下,數字化轉型加速,越來越多關鍵基礎設施與服務之間的連接變得更加緊密。作為發電廠、水處理設施和各種工業環境中的傳感器,運營技術(OT)扮演了重要角色。數字化轉型還促進了OT和IT的融合,但這些連接在提供訪問便利的同時,也會帶來一系列潛在的安全風險。
網絡攻擊瞄準關鍵基礎設施
如今網絡威脅已經滲透到人們生活的方方面面。不僅勒索軟件和網絡釣魚攻擊日益泛濫,近年來還出現了越來越多針對關鍵基礎設施的攻擊。那些曾經將OT和IT分離甚至采用物理隔離的環境,現在很大程度上已經融合。這為破壞運營等進一步升級的攻擊行為提供了可乘之機。
類似的例子有很多。例如,燃油管道運營商科洛尼爾管道運輸公司(Colonial Pipeline)遭遇勒索軟件攻擊導致管道暫時關閉,引發社會對資源供應的擔憂,這是過去幾年里影響最為深遠的關鍵基礎設施攻擊。因一家關鍵供應商遭遇網絡攻擊,汽車制造商豐田公司被迫短暫停工;全球最大的肉食品加工商JBS公司因勒索軟件攻擊導致整條食品供應鏈受到影響;美國佛羅里達州的Oldsmar水處理廠也成為網絡攻擊的受害者,這次攻擊可能已經污染了供水系統。
運營彈性成為關注焦點
面對日益嚴峻的網絡威脅,關鍵基礎設施行業愈發關注運營彈性。水、電力、食品……關鍵基礎設施一旦中斷運營,很可能直接影響人們的健康甚至生命安全,因此不容任何差錯。在一個威脅不斷增加、工作習慣不斷變化的時代,保持運營彈性是許多企業面臨的持續挑戰。對于負責我們關鍵基礎設施的組織、機構和企業而言更是如此。
數字化轉型正從根本上改變該行業保護網絡安全的方式。隨著混合辦公的常態化和云遷移的加速,應用與用戶無處不在,并且用戶希望能從任何地點通過任何設備進行訪問。過去在辦公室辦公時對用戶身份真實性的隱含信任已經不復存在。為了應對這種復雜情況,所有環境和交互需要達到更高的安全級別。
克服關鍵基礎設施中的安全挑戰
要想獲得彈性,就要克服關鍵基礎設施環境中一些會對安全結果產生負面影響的常見挑戰,例如:
停止支持系統:關鍵基礎設施往往仍在使用停止支持系統,這會導致其由于操作、合規性和保修方面的因素而無法順利安裝補丁和升級。
IT/OT融合:隨著IT和OT系統的融合,之前被隔離的OT系統已經可以訪問,但攻擊風險也隨之而來。
專業人才不足:關鍵基礎設施行業普遍缺乏專業的安全人才和技能,近年來因為向遠程操作轉變而雪上加霜。
監管合規:許多關鍵基礎設施的垂直領域都需要遵守各種法規和規定,使辨別合規性變得更加復雜。
從數據中獲得洞察:隨著設備數量增加,企業往往難以從使用數據中獲得幫助指導業務和運營結果的洞察和分析。
零信任是安全防御的關鍵
零信任可以幫助解決關鍵基礎設施環境面臨的諸多安全問題,還能提供它們所需的網絡彈性。其最基本的理念是通過消除隱含信任降低風險——每個用戶和訪問請求都要經過驗證,所有活動都會受到持續監控。
除了提供防御,零信任還能為處于不同地點的用戶提供一致的安全性和體驗感。無論在家里還是辦公室,用戶在安全和風險方面都會被一視同仁,即使在辦公室也不會自動獲得訪問權限。
零信任不止針對用戶,對云工作負載以及OT設備和網絡節點等基礎設施組件亦是如此。只有經過驗證,零信任模型才會授予設備和訪問相關權限,并提供控制手段。
以上這些要素可以強化關鍵基礎設施所需的安全態勢。
零信任是一項通過消除網絡架構中的隱含信任來幫助防御數據泄露的戰略舉措。關鍵基礎設施在網絡安全方面最重要的目標包括:防止網絡對資產造成破壞性的物理影響、預防關鍵服務中斷、保護人們的健康和安全。鑒于關鍵基礎設施的專用特性,以及相應的網絡流量和補丁安裝挑戰,零信任成為其理想的解決方案。
恰當的零信任策略助力社會正常運轉
需要明確的是,零信任不是一款產品,而是一個需要落實的過程。從傳統網絡架構轉型零信任無法一蹴而就,尤其是在關鍵基礎設施中。建議的做法是采用分段模式,將整個過程拆分成多個關鍵步驟。
1. 首先確定哪些關鍵基礎設施的IT和OT資產已經落實到位。
2. 實現對全部資產的可見性和風險評估。可見是保護的前提,包括了解行為和交易流程在內的廣泛的可見性,既有助于風險評估,還能為零信任策略的構建提供參考。
3. 分離IT與OT網絡,以達到控制風險和最小化攻擊面的目的。
4. 零信任策略的應用包括:
? 最小權限訪問和持續信任驗證是大幅降低安全事件影響的關鍵控制措施。
? 在不影響用戶生產力的情況下,持續安全檢查通過阻止包括零日攻擊在內的已知和未知威脅來保障安全。
顧名思義,關鍵基礎設施十分“關鍵”,這就要求它們具備運營彈性、減小潛在攻擊面,并將數字化轉型帶來的風險降到最低。采用恰當的零信任策略可以在網絡安全防御方面發揮核心作用,確保關鍵基礎設施的彈性和可用性,為社會正常運轉提供有力保障。