工业安全优先于数据保密的危机应对启示
工业网络威胁往往没有刺耳的警报声,它们通常伪装成日常处理活动,直到阀门异常开启、控制器接收错误指令,或操作员发现实际运行与预期不符。这种网络物理攻击在ot(运营技术)环境中尤为危险,攻击者潜伏在组织内部,迅速升级为安全与运营事故。与it系统不同,ot环境的首要优先级是组织安全、可靠性和可用性,而非数据保密。一旦plc或控制回路被攻陷,几分钟内就可能导致设备损毁甚至人员伤亡,因此传统的立即隔离或激进扫描等响应方式可能引发更危险的生产状况。
当网络攻击波及系统时,工业组织必须参考nist sp 800-82和ics-cert等指南,这些资源强调在制定威胁遏制决策时,必须考虑设备损坏和人员生命风险等现实后果。检测难度同样巨大,攻击者日益利用modbus和cip等合法工业协议隐藏恶意指令,使传统监控失效。这迫使组织采用行为分析和深度包检测来识别工艺变量的细微变化。ot危机决策的关键在于,响应不仅由安全团队主导,更需要工厂工程师、安全负责人和高管共同评估运营风险后再行动。
全球工业网络安全专家指出,ot事件响应与it有着本质区别。mandiant的paul shaver强调,在关键基础设施领域,恢复生产和运营的优先级往往更高,协调工作需跨越工程、运营、环境健康安全(eh&s)及第三方团队。若涉及危险操作,必须采取额外步骤确保调查、取证和恢复期间的安全条件。guidepoint security的mary gannon指出,ot事件的首要评估视角是保护安全,其次才是缓解对生产的影响,这与it主要关注数据保护截然不同。
西门子(siemens)的michael metzler进一步阐述,ot环境中的安全优先级顺序颠覆了it的cia(机密性、完整性、可用性)三角模型,转变为:安全 → 可用性 → 完整性 → 机密性。他警告称,操纵安全仪表系统(sis)或基本过程控制系统(bpcs)可能使物理过程比入侵本身更危险。因此,安全分析师必须与工艺工程师和现场操作员协作,在“人在回路”的框架下,结合设施运营背景解读警报,而非孤立行动。此外,响应者还需遵循iec 62443标准,并意识到欧盟nis2等法规对高管的个人问责,使得不当的ot响应不仅造成运营损失,还可能引发法律后果。
在识别隐藏在常规工业命令中的攻击方面,专家建议建立“正常”基线。shaver指出,通过数据历史记录追踪正常操作参数,可以识别如设定点异常变更等偏离行为。gannon强调,准备阶段至关重要,需明确组织环境的细微差别,以便区分恶意活动与常规运营波动。metzler补充道,检测隐藏指令需超越简单流量监控,转向应用层感知检查,利用下一代防火墙分析layer 7应用级流量,并在控制器边界进行状态检测过滤。holcomb则指出,只有深入理解工厂运营和网络正常基线,团队才能在网络出现异常时迅速识别并处理潜在的安全或运营问题。
关于危机期间的决策权,专家一致认为必须预先规划。shaver表示,没有适用于所有组织的通用答案,实践是建立经过定期测试和演练的决策树。gannon建议,应明确指定一名事件指挥官作为关键决策的,统一协调soc和工厂领导的不同优先级。metzler强调,安全专业知识和运营必须清晰分离:安全团队负责监控、分类和推荐,但涉及物理过程的zui终决策必须由对工厂运营负责的人员做出。holcomb补充,只有合适的工程和运营团队成员才能在事前和事中共同决定何时断开it与ot连接,以避免引入安全风险。
在重启系统前,必须严格验证控制系统的完整性。shaver指出,验证范围可从对比zui后已知良好配置到整个生产线的重新调试。gannon强调,所有验证应基于现有的“黄金镜像”或“黄金基线”,包括plc逻辑、工程工作站配置、操作系统、软件凭证及rtu固件。metzler警告,未经彻底验证的冷重启是ot事件响应中风险zui高的行动之一,必须依赖备份恢复能力从已知良好状态恢复,并在恢复前进行根本原因分析,防止漏洞被重新引入。holcomb指出,全球仅有不到10%的ot环境具备安全监控能力,这意味着大多数环境无法完全确认攻击者是否已清除,因此在重启前必须格外谨慎地确保所有系统的有效性。
针对无法打补丁的老旧level 1资产,专家建议将防御重心从设备本身转移到环境控制。shaver提到“99%理论”:99%的ot攻击始于it资产,99%的恶意软件来自it,99%的检测机会在it基础设施。因此,严格控制layer 3.5的访问至关重要。gannon推荐微分段技术,通过策略驱动的方式为老旧资产提供精细化保护。metzler指出,应遵循iec 62443标准,利用工业安全设备将老旧资产隔离在专用自动化单元内,通过防火墙控制进出流量,利用vpn加密传输,并采用被动资产发现工具(如西门子sinec security monitor)在不增加负载的情况下持续监控。holcomb总结,既然假设任何资产未来都可能被攻陷,企业应通过掌握网络分段、资产管理、事件响应规划和持续漏洞管理等基础控制,来显著降低任何事件的影响。
对于中国工业从业者而言,随着“中国制造2025"和工业互联网的深入推进,老旧设备联网带来的安全风险日益凸显,我们应借鉴国际经验,建立“安全优先”的ot响应机制,在推进数字化转型的同时,通过微分段和被动监控等架构手段,为无法升级的存量资产构建坚实的防御屏障。
- 供应商
- 大德汇成科技(厦门)有限公司
- 联系电话
- 13616010296
- 手机号
- 13616010296
- 联系人
- 王工
- 所在地
- 金钟路11号
