洞见RSAC | 新形势下的工业互联网安全剑指何方
2021-06-04 19:29:57 Author: blog.nsfocus.net(查看原文) 阅读量:135 收藏

阅读: 7

一、前沿

RSA Conference2021于5月22日落幕,此届 RSA 大会的主题是“Resilience”(弹性),大会分享了最新的安全动态、前沿的技术理念及未来的安全方向。其中与工业互联网安全相关联的热点主要包括云安全、供应链安全、零信任技术和勒索病毒。

随着云计算、大数据等新一代信息技术与传统工业运营技术的深度融合,工业互联网已成为工业企业数字化转型升级的新动能。与此同时,工业互联网安全问题日趋凸显,提升工业互联网安全技术保障能力成为工业互联网高质量发展的前提和保障。本次大会针对工业互联网安全防护技术的发展现状,剖析了工业互联网安全技术的发展趋势、技术难点和面临的挑战,提出了零信任、云安全等工业互联网安全关键技术的攻关路径。工业互联网安全技术需结合工业特点及场景,开展定制化服务;紧密融合新技术,实现主动防御;打造内生安全能力,助力工业互联网安全建设,推动工业互联网安全健康发展。

二、 弹性对网络安全至关重要

2021年RSA大会的主题是Resilience(弹性)。“弹性”是一个大概念。NIST SP 800-160(卷2)提出的网络弹性解决方案(也称网络弹性工程框架)是比较权威和全面的(如下图所示)。它将网络弹性(Cyber resiliency)定义为预防、抵御、恢复、适应那些施加于含有网络资源的系统的不利条件、压力、攻击或损害的能力。

思科董事长兼首席执行官Chuck Robbins,他的演讲题目是《面向包容性未来的网络安全》(Cybersecurity for an Inclusive Future)。Chuck Robbins指出:“面对疫情和新的混合世界,每个行业、每个组织都应致力于保持业务弹性。我们的目的就是希望能够为所有人打造一个更具包容性的未来,而安全必须是一切的中心。”他在演讲中强调了连接的重要性,表示对于技术落后地区,如果能够把他们连接起来,并赋予一些合适的技术,就能够有力的改变他们的安全现状。”所以,我们需要扩展这种连接性带给人类的机遇,而连接性又需要受到安全保护。所以,从疫情中复苏必须是一种包容的复苏,也必须是一种安全的复苏。”

来自VMware公司的全球治理风险和合规主管Angela Weinman和Netflix DVD公司的信息安全主管Jimmy Sanders,两位演讲者也在演讲中表示热衷于推动安全方面的变革。他们认为,新的员工工作模式和日益复杂的入侵行为,要求企业中的安全领导者必须成为讲真话者并采取行动。

国内外各企业花费了大量的人力、财力对网络安全、网络可靠性、网络可生存性、风险评估等方面进行研究使其提高服务质量,但是当前的网络在面临恶意攻击、人为操作失误以及通信量注入等方面仍旧表现得很脆弱。网络弹性必将作为下一代异构网络必要的设计与操作属性,并把弹性定义为在面临故障和挑战的时候网络可以提供并保持可接受的服务水平。

针对工业互联网安全领域,为实现网络弹性的研究工作,首先应从系统或整体的角度来研究网络弹性问题;其次,要形成统一的网络弹性评价标准;最后就是使用形式化的方法从攻击和防御两个方面进行网络弹性态势的分析与预测,形成网络弹性参数。弹性作为一个基础设施提供的服务给使用者,需要威胁和挑战模型来理解和检测不利的事件,需要网络具有自我保护和自适应机制等。因此加强工业互联网空间的态势感知能力,提高网络的弹性,是目前急需解决的问题。

三、 供应链安全

5月19日,SolarWinds公司总裁兼CEO Sudhakar Ramakrishna和Forrester公司副总裁、董事Laura Koetzle以《SolarWinds:到底发生了什么?》为题,首次从官方视角讲述了世界上最复杂的供应链安全攻击的全过程。SolarWinds事件后,软件供应链安全受到了空前关注,各国陆续出台相关法律法规保障和审查软件供应链安全,该领域已然成为未来几年网络安全的黄金赛道。而Apiiro公司研发的产品可以发现和阻止类似SolarWinds的供应链攻击,显然非常契合当前的网络威胁主题,其在创新沙盒竞赛中获得冠军,想必也得益于此。

供应链安全的重要性不言而喻,数字化加速发展的同时,尚未形成完整的网络安全体系,且正面临五大挑战:供应链安全、漏洞威胁、勒索攻击、数据泄露以及“内鬼”。而在这其中,供应链安全是最大的挑战。供应链在开发、交付、使用三大环节均存在风险,开源软件和源代码亦暗藏危机。

工业互联网作为新基建的重要组成部分,其供应链安全将直接影响工业互联网的安全。工业互联网的供应链是指工业互联网相关的软硬件产品,或工业互联网平台生产及流通过程中,相关的设备开发商、元器件提供商、生产商、分销商以及最终用户等,通过与上游、下游连接组成的链路结构。

如果工业互联网平台的软硬件的研发、供应、交付等供应链环节,缺乏科学的安全管理手段,存在先天安全隐患甚至被恶意攻击,将使得工业互联网平台软硬件设备存在安全隐患,间接影响工业互联网平台的正常运转,为此工业互联网平台供应链安全亟需重点关注。工业互联网供应链安全是指工业互联网产品在开发、交付、验收、使用、维护整个生命周期内的安全,任何一个环节出现安全风险,都可能会给最终构建的工业互联网安全稳定运行带来影响。

其中,工业互联网平台侧的网络设备、虚拟设备、操作系统、数据库、工业互联网APP等信息技术软硬件更新迭代速度较快,工业侧的PLC、DCS系统、SCADA系统等工业控制系统软硬件更新迭代速度较慢,需要在网络安全管理过程中区别处理和对待,且需要更全面的知识储备,开展安全保障工作,以增加了工业互联网安全防护难度。

面对日趋复杂的工业互联网应用,其供应链安全风险应纳入网络安全管理体系,相关平台企业、工业企业、设备商、服务商和安全厂商应积极合作,从工业互联网产品开发、交付、维护等环节加强网络安全管理,明确各自的网络安全责任和义务,加强工业互联网供应链的安全防护。尤其作为工业互联网平台企业,应从安全管理和技术核查入手,加强工业互联网供应链管理,采取技术措施提升工业互联网防护能力,积极做好工业互联网产品全生命周期的网络安全防护。

四、零信任

随着零信任安全的持续火热和崭新的安全理念的发布,吸引了越来越多的企业希望向零信任转型,本次RSA大会,零信任也成为会议的热门话题之一,众多厂商从不同角度对零信任架构做出分析;包括数据安全与个人隐私、云安全、弹性与恢复、身份安全等其他热门话题也都和零信任密切相关。

目前,越来越多的工业企业已经开始关注工业控制系统的安全,诸如电力、智能制造等行业也都开展了各自的试点示范项目,可是在ICSSERT披露的报告中可以发现,虽然国内外工业控制安全领域的先行者们已经部署了一定的工业控制安全防护手段,但是工业控制安全事件发生的频率并没有降低。有趋势研究显示,虽然来自网络的威胁仍是工业控制系统的主要威胁来源,但是来自企业工业控制系统内的风险已经不容忽视。

随着攻击者们对工业漏洞的研究,越来越多的工业设备及其工业控制软件、工业协议暴露出了其易受攻击的不稳定性。同时,工业生产的特性决定了“人”也是生产流程中的一个重要环节,绝大多数的工业现场,如汽车制造流水线、炼油厂装置现场操作室都需要工程师长时间的驻守,在生产停工检修期间还需要大量第三方运维人员对现场设备、终端进行检查维修。这些因素都使得工业控制系统的风险来源变得复杂多样,对于工业控制系统的防护不能够再单纯地依靠传统的防护理念。

零信任作为一个新的安全概念,已经逐渐被安全研究人员、企业CIO、CISO所接受,其中心思想是来自于企业网络内部外部的行为、数据流量、移动介质均不应被信任,在验证身份并授权之前任何试图接入企业网络的行为、数据流量、移动介质都是不可信的。简言之,在“零信任”模型下,任何操作行为、用户、数据流量等在公示自己的清白授权之前都应被拒绝在系统或网络之外。企业在构建自己的工业控制安全体系时都会定义出清晰的边界,无论使用哪种方法,都会强化自己的网络边界防御能力来构建工业控制系统的城墙。

但是随着云计算、移动互联等技术的进入,现场无线热点、智能终端的增多,传统的边界防护在这种复杂多变的新环境下很难发挥作用,层层保护的工业控制系统可能已经暴露在外,安全的边界也会变得不再可信。当然,黑客攻击和复杂的未知威胁不是驱动“零信任”概念的唯一因素。工业控制系统网络的特性也保证了“零信任”概念在工业环境下的适用性。工业信息安全的本质是保证生产控制环境的可信,进而才能够保证工业生产的持续性。

基于各类创新技术的不断发展对现有技术的冲击,厂商需要做好合理的用户引导,在未来的很长一段时间内,做好传统安全技术和零信任技术共存的心理准备,一边运行,一边建设,逐步替换,保证新旧技术的平滑演进。在为企业推广零信任安全解决方案的时候,不能完全颠覆企业当前的安全建设成果,而去打造一个全新的零信任安全体系。需要充分考虑零信任方案如何和客户当前存量安全产品相互融合,为企业的安全保驾护航。

五、云安全

云服务爆炸发展引入了大量的安全问题,同时也促生了不少云相关的安全解决方案。特别是疫情环境下的远程办公、业务迁移都成为了热门话题。当然对于安全公司来说,云也是一个重要内容和亮点,目前就出现不少借助云实现多点协作防御的安全产品,同时云原生安全也在飞速发展,云将成为安全圈未来发展的重要助力。

如今,云基础设施已成为全球几乎所有企业必不可少的选择,随之而来的安全问题成为企业需要关注的重点问题。越来越多的企业都选择将业务迁移到“多云环境”,这种环境的特殊性使得仅在数据中心和云中使用传统安全方法的思路无法应对新型威胁,因此,要在多云环境下提升网络安全能力成了企业上云新的挑战。

未来工业互联网的安全技术趋势发展,由底层基础设施到工业云平台应用可以分为:

  1. 设备层安全,包括设备级别的自主可控可信与轻量化的通信加密;
  2. 网络层安全,包括分布式可追溯的层级审计认证与可支持跨厂商的安全工业通信协议架构;
  3. 平台层安全,云雾级强算力、高鲁棒低延时安全机制实现与智能协同安全技术;
  4. 软件层安全,面向内容与软件安全技术;
  5. 行业应用层安全,面向应用的安全技术与行业性的安全规范。

云安全连接着网络层与软件层,保障工业应用与基础设施安全。云平台为网络层提供安全支持,其中涉及分布式可追溯的层级审计认证与跨厂商的安全工业通信协议架构,云平台的区块链技术或者基于可信管理与信任链的技术是实现这种支持的底层技术方案。云平台安全保障软件层安全,其强计算与高鲁棒的安全控制,保障软件层内容与功能安全。云平台安全对工业互联网物理系统安全、数据安全和内容安全也起着不可替代的作用。

六、勒索病毒

如今勒索病毒攻击目标多元化、攻击手段复杂化、解密数据难度大、危害影响难估量。勒索病毒数量增幅快,特别是针对关键基础设施和重要信息系统的勒索攻击,影响更为广泛。工业领域作为近年来网络空间对抗的主战场,一旦被攻击可能会造成灾难性后果。因此,工控系统安全事关经济发展、社会稳定和国家安全。勒索病毒一般有以下几种攻击手段:

1、加密文件。恶意软件在攻克并进入工控系统后,根据需求去搭不同的攻击载荷,可将硬盘整个加密或锁死,从内存或者本地文件系统里提取密码、控制列表等机密信息,并进行加密,以便将信息传回恶意软件的作者用于勒索或其他恶意目的。

2、锁定设备。工控系统的漏洞或弱口令等脆弱性问题,一直都让人头疼。勒索病毒可以轻易的利用这些问题控制PLC等工控系统设备,然后修改认证口令或者利用固件验证直接绕过漏洞,刷入恶意固件并禁用设备固件更新功能,达到获取设备控制权目的。

3、物理攻击。在某特殊场景下,勒索病毒控制PLC后可以执行对物理世界造成威胁的操作,如锁定阀门或修改上报的参数,来“欺骗”操作人员。研究人员已经在模拟环境中实现勒索病毒控制水处理厂,关闭城市供水或增加氯浓度污染城市用水等攻击行为。传统的勒索软件基本信守支付赎金即提供解密密钥的策略,逐渐演变到从用户攻击到有针对性的商业攻击,现在又增加了数据勒索的双重危险。这使受害者被迫支付赎金的可能性大幅提高,同时受害者承受着支付赎金后仍被公开数据的风险,以及监管机构对其数据泄露进行处罚的双重压力。

当前,勒索病毒在攻击手段、对抗溯源、目标选择、勒索策略等方面显示出越来越强的针对性。勒索病毒攻击越来越频繁,不仅是企业,有些病毒目前都无法解密。在很长一段时间内,勒索病毒仍是工业行业安全的头号敌人,勒索病毒攻击的趋势如下:

  1. 新勒索病毒不断涌现
  2. 攻击精准,针对性更强
  3. 攻击手段多变,勒索病毒技术升级
  4. 多病毒投放,实行“联合”攻击

随着制造强国战略全面推进,我国工业领域的数字化、网络化、智能化水平加快提升,遭受勒索病毒攻击的形势也会愈发严峻,因此构建有效的勒索病毒防御体系迫在眉睫。

七、总结

绿盟科技采用“平台+服务”的业务模式,建设工业互联网安全体系,产品包括工业互联网安全监测、主机安全防护、工控安全工具(漏洞扫描、网站篡改、资产探测、高危漏洞验证等)、工业威胁情报、移动APP评估检测、安全服务等。

针对云安全问题,绿盟科技采用软件定义安全的理念,将云计算、大数据和人工智能等技术应用到网络安全领域。利用NFV技术,统一构建安全资源池,实现安全服务化;利用安全大数据分析和人工智能,持续进行检测分析;使用编排和自动化响应技术,快速响应安全需求,从而为企业构建服务化、可视化和智能化的自适应安全防护体系,保障云平台和云上信息系统稳定运行,守护数字化转型之路。

绿盟科技的零信任安全解决方案,遵循零信任安全理念,组合终端安全,身份识别与管理,网络安全,应用和数据安全,安全分析协作与响应等模块,构建以用户信任和设备信任为基础,持续评估访问过程的行为可信,自适应访问控制的零信任安全架构。

针对供应链安全问题,绿盟科技经过多年积累,即将推出绿盟代码安全审计系统,贯彻Devsecops理念思路,采用更加落地的方式来实现供应链安全中的一环。通过静态分析、成分组成分析和固件分析,在开发、测试、移交和发布阶段,全方位保证应用交付的安全。

针对勒索病毒问题,绿盟科技的威胁防御方案(NGTP),是专门针对零日攻击,僵尸网络等为主的高级持续性威胁(APT)的解决方案。方案中集成了检测、防护、分析及信誉等多个模块,实现了“一点发现未知威胁,全球防御实时生效”的防护效果。

目前,绿盟工业互联网安全体系已经在电力、轨道交通、化工、汽车、生物医疗行业等多个领域为客户提供全方位安全保障,未来,绿盟科技将再接再厉,为客户的网络安全保驾护航,为工业互联网安全做出一份贡献。

版权声明

本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。


文章来源: http://blog.nsfocus.net/rsac-nist/
如有侵权请联系:admin#unsafe.sh