NSA 提供建议:将 OT 连接到网络的其余部分可能会导致“无法防御的风险水平”
美国国防部和第三方军事承包商被建议在出现安全漏洞(如SolarWinds供应链攻击)后,加强其作战技术(OT)的安全。
该指导意见来自国家安全局,该局本周发布了一份名为,阻止针对互联运营技术的恶意网络活动。
在其咨询中,国家安全局描述了组织应如何评估针对OT的风险,如工业控制系统(ICS)、监控和数据采集(SCADA)和分布式控制系统(DCS),并更改,切实监控和检测恶意活动。
根据国家安全局的说法,如果未正确评估将OT网络和控制系统连接到传统IT网络和公共互联网的利弊,那么组织将面临陷入,不可辩护的风险水平。
如果工业运营中的阀门和压力传感器等OT硬件受到恶意黑客的影响,风险有多严重?
嗯,国家安全局没有,切记:
风险可能涉及多个方面,包括:
a、 失去过程控制。
b、 安全系统/设备未能按设计运行。
c、 流程中断或停机造成的收入损失。
d、 如果安全系统/设备运行不当,将导致人员伤亡。
这就是为什么当局呼吁运营商承认,未连接到企业IT系统和外部世界的独立OT系统是,远离外部威胁更安全……无论外界连接的安全程度如何。
当然,永久性地完全断开这些系统的连接也会带来自身的挑战,因此国家安全局承认,间歇性连接的OT系统可能是一个很好的折衷方案,因为它只有在连接时才有风险,只有在需要时才应该这样做,例如下载更新或在有限时间内需要远程访问的时候。
NSA正确地指出,由于攻击面增加,每次孤立的OT系统和IT系统连接时,风险水平都会上升。因此,需要仔细判断最重要的IT-OT连接是什么,并确保它们尽可能坚固,以抵御潜在的攻击。
如果认为IT-OT连接至关重要,NSA建议各组织确保所有连接都得到充分管理,并且所有访问尝试都经过身份验证、主动监控和记录。
正确理解与连接关键IT和OT系统相关的风险,并采取措施对其进行保护,应能改善网络安全态势……并降低潜在的高破坏性或致命攻击成功的可能性。
有关OT管理员应采取哪些措施保护其系统的更多详细信息,请参阅NSA,咨询。