

網(wǎng)絡洞察 2025:OT 安全 |
來源:聚銘網(wǎng)絡 發(fā)布時間:2025-02-28 瀏覽次數(shù): |
簡而言之,到 2025 年,針對 OT 的威脅可能會比我們防御這些攻擊的能力增長得更快。在妥善解決 OT 特定弱點(主要是由制造商解決)之前,防御 OT 潛在攻擊和爆炸半徑的主要防御措施可能是在防御 IT 方面已經(jīng)學到的經(jīng)驗教訓。
正如 OT 技術與 IT 技術不同,威脅、可能的對手和潛在危害也不同。 OT 風險比 IT 風險更為極端。它可能導致社會混亂、個人傷害、國家經(jīng)濟受損以及國家安全受到威脅。歡迎來到 OT 安全。 操作技術是指用于操作物理設備的硬件和軟件,通常在工業(yè)環(huán)境中使用。這包括全系列的 ICS 和 SCADA 系統(tǒng)及其組件、從工廠車間收集數(shù)據(jù)并向其發(fā)送指令的 IoT 設備、可編程邏輯控制器以及允許人類操作員監(jiān)視和控制其余 OT 系統(tǒng)的人機界面 (HMI) 設備。 這些系統(tǒng)的性質意味著它們高度集中在關鍵基礎設施領域。正如 OT 技術與 IT 技術不同,威脅、可能的對手和潛在危害也不同。這就是我們所說的 OT 安全。 2025 年 OT 安全——概述所有網(wǎng)絡安全都是對手與防御者之間的持續(xù)戰(zhàn)斗。所有戰(zhàn)斗都有起有落。2025 年的 OT 也將如此:防御者會獲勝,對手也會獲勝。ADAMnetworks 創(chuàng)始人兼首席執(zhí)行官 David Redekop將 2025 年描述為 OT 的“好壞參半”。 “隨著舊設備達到使用壽命并被替換,新的默認設置將消除犯罪分子唾手可得的易于破解的憑證,”他解釋道。“另一方面,攻擊者的工具將繼續(xù)發(fā)展;因此,一旦攻擊者成功植入網(wǎng)絡,可利用主機和服務的發(fā)現(xiàn)就會比以往更加高效,從而縮短駐留時間并加快攻擊速度?!? Viakoo副總裁 John Gallagher擔心,OT 仍被視為 IT 的弱勢一方。“OT 通常缺乏傳統(tǒng) IT 系統(tǒng)的保護,并且通常由非 IT 人員配置和管理(因此更容易被利用)。這就是為什么 IoT 設備通常使用默認密碼、不在分段網(wǎng)絡上并且固件補丁落后的原因?!? 他特別擔心,已經(jīng)受到攻擊的系統(tǒng)(尤其是物聯(lián)網(wǎng)設備)將在 2025 年被利用?!癘T 系統(tǒng)經(jīng)常用于發(fā)起 DDoS 攻擊,這些設備已經(jīng)部署了僵尸網(wǎng)絡大軍,等待被激活。到 2025 年,這些僵尸網(wǎng)絡可能會發(fā)起更復雜的攻擊,而且由于采用了多態(tài)編碼等方法,它們將更難被發(fā)現(xiàn)?!? RunSafe Security創(chuàng)始人兼首席執(zhí)行官喬·桑德斯 (Joe Saunders)對這些威脅的看法非常明確。他警告說:“我們可以肯定,民族國家、對手和 APT 將瞄準 OT 設備、軟件供應鏈和關鍵基礎設施本身,并可能破壞它。” “這些攻擊將變得越來越具有破壞性,從民族國家預先部署資產(chǎn)以在未來破壞基本服務,到不法分子通過勒索軟件攻擊尋求經(jīng)濟利益。到 2025 年,”他繼續(xù)說道,“如果美國排名前 20 的城市因勒索軟件攻擊而失去一項關鍵服務(無論是電信還是水務),那也不足為奇?!? 不過,他補充道:“我仍然樂觀地認為,美國將在保護關鍵基礎設施方面取得巨大進展。” 但別忘了,人工智能效應是 OT 面臨的新威脅。Frenos 增長與戰(zhàn)略高級副總裁 Vivek Ponnada 表示:“到 2025 年,更復雜的攻擊可能會利用人工智能來提高準確性,而不是使用該技術來創(chuàng)建惡意代碼,目的是讓攻擊更難檢測和防御。” Phosphorus Cybersecurity的 CSO John Terrill擔心新的 OT 惡意軟件。“我預計明年我們將看到更復雜的 OT 惡意軟件?!边^去十年來,OT 惡意軟件不斷發(fā)展,對不同的設備和協(xié)議提供了更多支持,而直到最近,人們還認為這些設備和協(xié)議還很模糊,難以操縱。 “這包括漏洞和技術庫,例如暴力破解密碼的能力。隨著攻擊者適應曾經(jīng)不太了解的 OT 世界,很明顯,下一代 OT 惡意軟件支持多種協(xié)議、多種設備,并且比過去脆弱的技術工具更加注重結果?!? 危險在于,更好、更易于訪問的惡意軟件將使 OT 攻擊更多地落入以經(jīng)濟為動機的犯罪分子(例如勒索軟件)的手中,而不僅僅是精英國家行為者。 規(guī)定哪里有威脅,哪里就有法規(guī)。OT 自動受到大多數(shù) IT 法規(guī)的約束,但針對特定關鍵行業(yè)和特定 OT 設備還有一些額外的法規(guī)。 Armis OT 首席技術官 Carlos Buenano 表示:“隨著 OT 系統(tǒng)面臨的威脅不斷擴大,世界各地的監(jiān)管機構正在出臺更嚴格的 OT 網(wǎng)絡安全合規(guī)要求?!彼悦绹?NERC CIP 的持續(xù)發(fā)展以及歐盟的 NIS2 和 CER 指令為例。 最新的CIP-003 版本 9 的生效日期為 2026 年 4 月 1 日。NIS2(網(wǎng)絡和信息系統(tǒng))擴大了其范圍,涵蓋了 OT 密集型關鍵行業(yè),例如能源、交通、醫(yī)療保健、制造業(yè)和水利。與 NIS2 密切相關的 CER(關鍵實體復原力指令)于 2024 年 10 月 18 日生效。(NIS2 于 2024 年 10 月 17 日生效 - 雖然由于它是指令而不是法規(guī),但實際實施(即生效時間)在細節(jié)和日期上可能因不同的歐盟成員國而異)。 “到 2025 年,組織不僅必須實施這些保護措施,還必須通過審計和持續(xù)風險評估來證明合規(guī)性,”Buenano 補充道。 安全設計是硬件和軟件的隱性而非顯性要求。“2025 年,這將成為 OT 產(chǎn)品制造商的一大關注點,”Illumio 關鍵基礎設施總監(jiān) Trevor Dearing 表示。“制造商需要解決漏洞、提供自動更新并遏制潛在威脅,同時確保這些做法不會對此類設備的性能產(chǎn)生負面影響。” 雖然法律并未明確要求“安全設計”(在沒有可衡量的客觀指標的情況下很難實現(xiàn)),但法律還是敦促和鼓勵這樣做。例如,CISA 于 2024 年 5 月 8 日發(fā)布了“安全設計承諾”,“這是一項專注于企業(yè)軟件產(chǎn)品和服務的自愿承諾……”其中指出,“物聯(lián)網(wǎng)設備和消費產(chǎn)品等實體產(chǎn)品不在承諾范圍內,但希望展示這些領域進展的公司可以這樣做?!? 有跡象表明監(jiān)管方面正在取得一些進展,但對于它們能否強制實施更安全的 OT 硬件,人們的懷疑仍然存在?!氨M管在制造方面取得了一些進展——英國的《產(chǎn)品安全和電信基礎設施 (PSTI) 法案》和美國提出的物聯(lián)網(wǎng)設備網(wǎng)絡信任標志——但它們只是邁出了一小步,而且?guī)缀跬耆珜W⒂谥悄芟M物聯(lián)網(wǎng)產(chǎn)品,而不是任務關鍵型 OT 網(wǎng)絡物理系統(tǒng),如 PLC、HMI、RTU 和 SCADA 系統(tǒng),”Phosphorus Cybersecurity 的安全策略師 John Vecchi 說。 “像英國這樣的法律強制組織不采用默認密碼是一個開始,”加拉格爾補充道:“但還有很長的路要走。即使制造商改進了固有的設備安全性,用戶通常也不是 IT 人員,在密碼更改、固件更新和使用證書方面也不是本地人。” 這對于 2025 年的 OT 供應商和用戶來說都將成為問題。法規(guī)隱含地要求安全性,但對于如何實現(xiàn)安全性卻提供很少的建議。 物聯(lián)網(wǎng)/工業(yè)物聯(lián)網(wǎng)物聯(lián)網(wǎng)設備(通常稱為工業(yè)物聯(lián)網(wǎng),指工業(yè)環(huán)境中的設備)及其固有問題(丟失和遺忘但仍保持連接、不安全且經(jīng)常使用默認密碼)在業(yè)務轉型和 OT 的提升中發(fā)揮著重要作用。但它們將成為 2025 年 OT 的一個特殊痛點。CSC 首席技術官 Ihab Shraim 警告說:“物聯(lián)網(wǎng)設備的爆炸式增長將大大擴大攻擊面?!?nbsp; “確?;ヂ?lián)系統(tǒng)的安全,特別是關鍵基礎設施的安全,將成為私營和公共部門的首要任務。”他以智慧城市為例:“網(wǎng)絡犯罪分子將利用市政物聯(lián)網(wǎng)基礎設施的弱點,針對交通系統(tǒng)、公共設施和監(jiān)控網(wǎng)絡進行攻擊。” 該原則將適用于所有 OT 領域,從工廠車間到關鍵服務——物聯(lián)網(wǎng)被廣泛認為是 OT 的唾手可得的成果。 Kyndryl全球網(wǎng)絡和邊緣計算業(yè)務負責人 Paul Savill量化了物聯(lián)網(wǎng)的增長?!邦A計到 2030 年,全球物聯(lián)網(wǎng)設備部署數(shù)量將增至 254 億臺以上,幾乎是 2020 年 87.4 億臺設備的三倍?!? 但他補充說,用于與物聯(lián)網(wǎng)設備通信的私有5G 網(wǎng)絡的興起也加劇了這一問題。“私有 5G 網(wǎng)絡的普及將產(chǎn)生一把雙刃劍,”他說?!半m然它們提供了尚未開發(fā)的加速數(shù)字化轉型的潛力,但私有 5G 網(wǎng)絡實現(xiàn)的自動化也允許黑客對暴露的網(wǎng)絡進行自主搜索?!? 此外,“隨著各組織繼續(xù)利用私有 5G 網(wǎng)絡來構建比傳統(tǒng)網(wǎng)絡技術更可靠的連接,其漏洞可能會對整個連接的基礎設施產(chǎn)生連鎖反應。一個軟件或設備黑客就可能摧毀整個組織的所有關鍵任務資產(chǎn)?!? 地緣政治和 OT我們不能忽視地緣政治對安全的影響,尤其是對 OT 的影響。Barrier Networks 高級 SOC 分析師 David Neeson 警告稱:“當前的地緣政治格局對工業(yè)組織的安全產(chǎn)生了嚴重影響。這種影響將持續(xù)到 2025 年?!? “與此相關的一大威脅是俄羅斯目前正在進行的破壞烏克蘭盟友國家的工作。我們可以預見,俄羅斯國家支持的行為者將目光投向北約成員國,目的是奪取水、天然氣和電力等關鍵物資,”他繼續(xù)說道。 他認為,攻擊很可能會瞄準傳統(tǒng) IT 網(wǎng)絡,然后通過業(yè)務轉型開辟的路線轉向 OT?!斑@些攻擊將是危險的,如果工業(yè)組織沒有做好準備,它們可能會嚴重損害目標國家及其公民?!钡砹_斯并非唯一值得我們擔憂的因素。 “根除已受攻擊的 ICS/OT/IoT 設備的成本和精力是巨大的;因此,問題在于誰控制它們(以及出于什么目的),以及是否有有效的緩解措施(如果不是補救措施)?!? 他預計,到 2025 年,以 OT 為重點、受地緣政治驅動的國家活動將有所增長?!岸砹_斯/烏克蘭沖突的趨勢可以作為一個很好的學習案例,”他表示?!白畛酰W(wǎng)絡攻擊以數(shù)據(jù)為重點,然后轉向使用 OT 設備收集情報,現(xiàn)在則變得更加物理化——正如噴灑在莫斯科上空的‘摩天大樓高’的污水柱(據(jù) The Register 報道,推測是來自烏克蘭的網(wǎng)絡攻擊)所證明的那樣?!? 俄羅斯在烏克蘭境內和周邊地區(qū)也十分活躍。IOActive 研究與戰(zhàn)略高級副總裁 John Sheehy 指出:“2024 年,與俄羅斯有關的威脅行為者在整個歐盟 (EU) 開展了一場物理破壞活動,目標是關鍵基礎設施、國防工業(yè)和歐盟社會的其他要素?!?nbsp; “我評估,與俄羅斯有關的威脅行為者可能會加強偵察、建立持久性,并對為歐盟成員國服務的液化天然氣(LNG)出口和進口設施發(fā)動試探性網(wǎng)絡攻擊,這符合俄羅斯將天然氣出口到這些國家的戰(zhàn)略,以及其最近在歐盟的行動活動,”他補充道。 “簡而言之,”Vecchi 說,“如果過去的一年可以作為參考的話,對 OT 和 ICS 網(wǎng)絡物理系統(tǒng)的威脅只會在頻率、復雜性和范圍上繼續(xù)上升。從最近的攻擊和惡意軟件(如FrostyGoop和Fuxnet)到僵尸網(wǎng)絡(如 Volt Typhoon 的KV-Botnet),民族國家、黑客活動分子和勒索軟件團伙不僅越來越關注 OT 端點,而且還在利用對這些系統(tǒng)的更深入了解,使他們的惡意軟件更有效、更有針對性?!? 他指出,這些 OT 設備缺乏基本的安全保障?!拔覀兛赡軙吹酵{行為者轉向更少依賴復雜的 ICS 惡意軟件的攻擊,而更多地利用網(wǎng)絡連接的 OT 設備固有的內置功能來造成網(wǎng)絡物理中斷。這種策略將與更通用且本質上與設備無關的 ICS 惡意軟件相結合,允許攻擊者針對整個類別的設備(如 PLC 和 HMI),而不是僅針對特定的設備和制造商?!? Praxis Security Labs首席執(zhí)行官兼創(chuàng)始人 Kai Roer介紹了一個需要考慮的額外概念。他建議:“當今技術的最大轉變之一是從全球化轉向保護主義……隨著我們走向保護主義和孤立主義,我們都必須重新校準我們的傳感器。” 他不再認為,確保 OT 安全只能局限于技術控制?!鞍踩珗F隊必須努力了解地緣政治和地緣金融趨勢和方向,并分析它們可能對他們、他們的行業(yè)以及他們的國家和盟友產(chǎn)生的影響?!? 我們會看到更多攻擊嗎?“我認為答案是肯定的?!惫魰兊酶訌碗s嗎?“肯定會,”他說。 但他繼續(xù)說道:“在我看來,可怕的是,如果你的敵人購買了或已經(jīng)購買了你使用的核心技術,而他現(xiàn)在控制了這些技術,你將如何保護自己?這是一個真實的情況,必須由董事會、高管和安全團隊進行討論。”在受地緣政治啟發(fā)的保護主義和孤立主義時代以及政治勢力范圍不斷變化的情況下,你在友好全球化期間購買產(chǎn)品的制造商可能不再是你的朋友。 Cloud Range技術副總裁 Tom Marsland也介紹了國際關系發(fā)生更廣泛轉變的可能性?!懊绹姺胶皖I導層認為‘大國競爭’。即使是現(xiàn)在,美國軍方也在討論‘在大國競爭中保持優(yōu)勢’的變化。預計國家針對 OT 的活動將會增加,因為我們的 OT 中有很多是支持我們軍事和情報部門的關鍵基礎設施?!? Redekop 補充道:“考慮到傳統(tǒng)戰(zhàn)爭的實際成本,OT 攻擊者的成本和附帶損害都很低——只需要配備對抗性網(wǎng)絡工具的先進紅隊即可?!钡鼐壵巫屖澜缱兊每膳?,地緣政治 + OT 讓世界變得危險。 破壞性網(wǎng)絡犯罪由于 OT 涉及網(wǎng)絡物理設備,破壞性的網(wǎng)絡損害轉化為破壞性物理損害的可能性是顯而易見的——而且在熱戰(zhàn)和冷戰(zhàn)時期,民族國家出于民族目的進行侵略的可能性同樣明顯。但針對 OT 的犯罪活動的可能性也很高。 在業(yè)務轉型之前,OT 與 IT 的其他部分是分開的,通常是通過物理隔離,使用神秘的技術。只有精英攻擊者才能攻擊 OT。這種情況不再適用?!半S著 OT 系統(tǒng)和 IT 系統(tǒng)變得更加融合,攻擊者已經(jīng)找到了造成破壞的方法,而無需依賴復雜的攻擊手段,”Darktrace 產(chǎn)品總監(jiān) Oakley Cox表示。 “這就是為什么去年一些最具破壞性的攻擊都來自黑客行動主義和以經(jīng)濟為目的的犯罪團伙——例如反以色列黑客組織劫持互聯(lián)網(wǎng)暴露的 PLC,以及勒索軟件攻擊導致醫(yī)院運營取消?!? 更容易獲得 OT 加上主要網(wǎng)絡犯罪家族的能力不斷增強,將導致出于經(jīng)濟動機的勒索攻擊增加(另請參閱《網(wǎng)絡洞察 2025:惡意軟件方向》)。我們已經(jīng)在醫(yī)療保健勒索軟件攻擊的激增中看到了這一點。出于勒索目的,這種物理威脅很容易轉移到其他關鍵基礎設施部門。 這其中的地球物理危險在于,在高度緊張的時期,有政治傾向的網(wǎng)絡犯罪分子可能不太關心避免對某些目標造成物理損害和人身傷害。 Cox 表示:“到 2025 年,我們預計威脅團體出于政治意識形態(tài)或經(jīng)濟利益的動機而造成的網(wǎng)絡物理破壞將會增加,從而使 OT 威脅形勢在復雜性和規(guī)模上更接近 IT 形勢。風險最大的行業(yè)是那些嚴重依賴物聯(lián)網(wǎng)傳感器的行業(yè),包括醫(yī)療保健、交通運輸和制造業(yè)?!? 防守加時賽2025 年針對 OT 的威脅將會增加,而成功的 OT 攻擊可能造成的危害也會加劇。OT 安全性是否能夠得到足夠的改善以應對這些威脅?部分可能,但足夠嗎?可能不會??梢钥隙ǖ卣f,2025 年 OT 威脅的增長速度將快于 OT 安全性的改善速度。 “在未來一年,我們不會看到制造商在 OT 設備安全方面發(fā)生太大變化,”Vecchi 表示。“對于設備制造商來說,現(xiàn)實情況是,安全性充其量只是其開發(fā)生命周期和制造流程中的事后考慮,而制造商更注重提供功能豐富的實用產(chǎn)品,而不是設計安全的設備?!?nbsp; 他警告說,朝著正確方向邁出的小步還不夠。“盡管在制造方面取得了一些進展,但這只是邁出了第一步,而且?guī)缀跬耆珜W⒂谥悄芟M物聯(lián)網(wǎng)產(chǎn)品,而不是工業(yè)物聯(lián)網(wǎng)、PLC、HMI、RTU 和 SCADA 系統(tǒng)等任務關鍵型 OT 網(wǎng)絡物理設備,”他說。 傳統(tǒng)上,運營技術需要保持運行(以避免整個制造過程停工),這仍然是至關重要的——人們不愿意也不信任變革?!癘T 的性質意味著變革是緩慢的,” DeNexus首席執(zhí)行官兼創(chuàng)始人 Jose Seara 指出?!肮烫峁┑纳壔蛱鎿Q通常需要停機,這必須仔細規(guī)劃。此類變更還與遠程設施的資源可用性有關,必須考慮安全性?!? 即使有意愿提高安全性,也未必有實現(xiàn)的可能?!按蠖鄶?shù)組織面臨的問題是,他們的大部分業(yè)務都是使用傳統(tǒng)產(chǎn)品進行的,而這些產(chǎn)品本身沒有更好的保護物聯(lián)網(wǎng)設備的方法,”Stratascale 網(wǎng)絡安全專業(yè)服務高級總監(jiān) Justin Flynn表示。 “因此,從在傳統(tǒng)環(huán)境中提供更安全的產(chǎn)品的角度來看,答案是否定的。但是,應該增加建立緩解控制措施(例如分段)和反應控制措施(例如事件響應)來處理這些情況?!? Savill 認為,安全的 5G 實施可能會有所幫助?!半m然私有 5G 網(wǎng)絡帶來了新的威脅,但它們也允許公司完全控制其網(wǎng)絡基礎設施,如果實施得當,可以提供更好的安全性、數(shù)據(jù)隱私結果和靈活性?!? 但他認為這必須包括零信任集成方法。“零信任集成通過創(chuàng)建多個可見性點以及自動檢測和響應來確保關鍵應用程序、數(shù)據(jù)和系統(tǒng)的保護,并可以減少攻擊面?!? 簡而言之,到 2025 年,針對 OT 的威脅可能會比我們防御這些攻擊的能力增長得更快。在妥善解決 OT 特定弱點(主要是由制造商解決)之前,防御 OT 潛在攻擊和爆炸半徑的主要防御措施可能是在防御 IT 方面已經(jīng)學到的經(jīng)驗教訓。 |
上一篇:2025年2月28日聚銘安全速遞 下一篇:【一周安全資訊0301】中央網(wǎng)信辦發(fā)布2025年“清朗”行動整治重點;惡意軟件竊取2.8億賬戶!HIBP緊急更新查詢數(shù)據(jù)庫 |