冠状病毒大流行导致网络威胁和攻击的大量增加。尽管其中很多是针对消费者的,但很多也将目标锁定为那些员工现在必须从家里访问关键基础架构的公司,例如工业控制系统(ICS)和运营技术(OT)网络。
网络安全公司最近的报告说,关键的基础设施使现代社会即使在大流行期间也能继续运转,但需要进行必要的保护,免受网络攻击。
“关键基础设施”不仅仅包括明显的公用事业公司、供水系统和运输网络。美国国土安全部网络安全和基础架构安全局(CISA)在与Covid-19相关的封锁期间定义必要的工作人员时,列出了16类关键基础架构。这些还包括化工厂、商业设施、通信、关键制造、水坝、国防、紧急服务、金融、食品和农业、政府设施,医疗保健和公共卫生以及IT。
上个月,CISA发布了一套ICS的网络安全最佳实践,该机构承认这对于支持关键基础架构和维护国家安全非常重要。
对关键基础设施的攻击不断增加
尤其是在能源领域,有关ICS的网络攻击不断增加,并且不仅限于美国。
5月,台湾国有能源公司遭受了勒索软件攻击,以色列报告了其供水系统受到网络攻击,日本电讯公司NTT表示,黑客破坏了其内部网络并窃取了621位客户的数据,德国情报机构警告俄罗斯入侵其基础设施,威胁到关键用户的安全。
2月,在勒索软件传播到该站点的OT网络(用于监视和控制物理过程)并触发CISA警报后,美国天然气运营商被迫关闭了两天。
这些攻击已经建立了一段时间。西门子/ Ponemon研究所去年10月的一项研究发现,全球56%的天然气、风能、水能和太阳能公用事业在上一年中经历了至少一次网络攻击,导致网络关闭或运行数据丢失。只有42%的受访者(负责OT网络安全的人)表示,他们的网络准备程度很高,只有31%的受访者表示,他们对响应或遏制违规行为的准备程度很高。较小的组织对其采取行动的能力信心不足。
根据ICS / OT网络安全公司Dragos在1月份的一份报告,自去年以来,越来越多的已知威胁组专门针对北美的电力公司。
2月,IT / OT网络安全公司Claroty发现了一个与臭名昭著的Industroyer恶意软件有关的新漏洞,该恶意软件用于2016年对乌克兰电网的攻击。尤其令人不安的是,该新漏洞允许对变电站中使用的保护继电器进行DOS(拒绝服务)攻击。
仍然缺乏全面的保护
Claroty在三月份发布的一份报告中发现,显然,大多数IT安全专业人员对关键基础架构的网络攻击比对企业中的数据泄露更为担心。在美国、英国、德国、法国和澳大利亚的受访者中,这一点是一致的。
相对不一致的是,美国受访者与国际同行相比仍需要多少保护,但前景仍然黯淡:一半以上的人认为美国关键基础设施容易受到攻击,而国际受访者则占40%。但是所有受访者都同意,电力是迄今为止最脆弱的行业。
尽管美国国内外网络安全专家之间的反应有所不同,但“ Claroty的共同创始人兼首席业务开发官Galina Antova告诉媒体,他们之间的相似之处多于不同之处”。
“基于垂直部门存在一些差异,但是即使在垂直部门之间,也很大程度上取决于安全团队的成熟度。归根结底,重要的是团队正在实施的安全系统的成熟度。平均而言,在意识和开始实施步骤方面,美国公司在安全曲线方面处于领先地位。”
Antova说,在过去三年中,越来越多的公司积极参与实施OT网络安全。负责首席信息安全官负责OT安全的组织变革将意味着IT与OT团队之间的必要协调发生得更快,而且在美国,发生这种变革的速度要快于欧洲。
但是,地方法律结构也起作用。例如,在欧洲的某些垂直行业中,某些类型设施的生产负责人对这些设施的网络安全负有法律责任,因此与美国相比,欧洲有一些更严格的规定。
IT / OT融合:阻碍还是帮助?
在2020年3月的一项针对关键基础设施的网络物理安全威胁的调查中,将近90%的受访者表示,在过去的12个月中曾经历过安全事件,而超过一半的受访者至少经历过两次事件。
OT和IoT网络安全公司Nozomi Networks和Newsweek Vantage的联合调查采访了北美、欧洲和亚太地区关键基础设施公司的C级高管。调查发现,有85%的受访者经历过对OT网络的安全入侵。其中,36%是入侵IT或数据系统,32%是入侵OT系统。
Nozomi Networks联合创始人兼首席产品官Andrea Carcano告诉媒体,“超过一半是对IT系统的网络入侵,但是对IT和OT系统的物理入侵也很常见,这就是为什么采取安全措施很重要的原因,从网络和物理角度来看,许多人表示缺乏集成是造成漏洞的主要原因。”
调查还发现了一个难题:为了提高运营效率,IT和OT网络的日益普遍的整合无疑会增加单个系统的潜在攻击面。然而,三分之一的受访者认为缺乏这种整合是脆弱性的根源。
Carcano说:“我们的调查发现,IT、OT、IoT和物理系统越集成,安全性就越高,但是由于它们是如此集成,因此这些系统更容易受到攻击。” “高管必须在效率需求与安全需求之间取得平衡。”
这些公司中的大多数(88%)已经集成了部分或全部IT、OT和物理系统,主要是为了提高性能。尽管这可以包括对安全漏洞做出更快的响应,但只有12%的受访者表示,他们已经集成以实现更好的网络物理系统安全性。但是,只有不到四分之一的集成公司高管表示,他们现有的安全系统已经足够了。