首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

量子计算时代,如何保护关键基础设施

2021年5月,殖民管道遭受了一次前所未有的勒索软件攻击,导致其运营暂停、燃油短缺和价格飙升。

尽管攻击的初衷是针对其计费系统,但出于对攻击者可能操控操作技术(OT)并危及公众安全的担忧,管道运营商决定关闭泵送系统。

这一事件揭示了关键基础设施(CI)如石油管道、发电站、电力设施、水处理厂、水坝、港口和公共交通系统等 CI 网络安全所涉及的独特问题。

01. OT与IT:交织的安全世界

传统上,关键基础设施的运营商在处理OT时的方法与一般组织处理IT时的策略截然不同。

针对 IT 的攻击可能会导致数据泄露或业务中断,涉及 OT 的攻击可能会在城市或地区造成伤害、疾病或更严重的情况。

大多数企业不断升级系统,重点是保护数据。CI 运营商部署一次系统后,希望多年内不再更改它们,重点是维护安全。

但由于两个原因,特定于 OT 的方法不再足以保护 CI。首先,随着OT的数字化进程,OT与IT的界限正逐渐消融。其次,量子计算的兴起预示着现有的加密策略可能很快过时。

因此,关键基础设施运营商需要对其网络安全策略进行深入反思。

虽然OT和IT各有其特色,但关键基础设施组织可以从IT安全的最佳实践中获益,尤其是在风险评估、零信任安全和微分段等领域。

02. 使 IT 安全适应 OT 需求

在IT领域,专家们经常提及“5个9”的标准,即99.999%的系统可用性。而在OT领域,这一标准被提高到了“11个9”。尽管两者都在讨论“可靠性”,但这种程度上的微妙差异实际上已经转变为了本质的区别。

这种对可靠性的追求也解释了为何OT经理们如此坚信普渡模型。该模型,由普渡大学在20世纪90年代创立,为工业控制系统安全提供了一个框架。它着重于对运营、流程、控制和传感器进行细致的划分,确保OT不受网络攻击的威胁。在这个模型中,OT与IT之间的界限被划得清晰明确,仿佛是一道坚不可摧的防线。

然而,尽管普渡模型仍是OT安全的核心,但随着时间的推移,OT的特性已经不再与IT完全独立。现代的OT系统越来越依赖于日益增长的物联网设备网络,并且它们的监控方式也日益倾向于远程连接。一些系统可能与互联网断开,但却与企业的IT系统紧密相连;而另一些则与IT系统隔离,但却可以直接访问互联网。

因此,为了应对这种新的挑战,关键基础设施现在需要一个更为综合的OT安全策略,这一策略应该结合传统的IT网络安全实践,以弥补现有OT保护措施的不足

03. 风险评估:揭示隐藏的漏洞

在量子时代,加固OT的安全性首先要从深入的风险评估入手。令人遗憾的是,很多组织对其OT系统的脆弱性及其可能带来的后果并没有深入的了解。

为了应对这一挑战,关键基础设施(CI)组织可以采用原本为IT安全打造的评估工具,以深入探测网络中的每一个资源,甚至到固件的层面,从而揭示潜在的安全威胁。值得注意的是,如果一个评估工具能够在网络中检测到某个资源,那么潜在的攻击者同样有可能做到这一点。

高效的评估工具不仅能够识别潜在的威胁,还应为组织提供一个明确的风险评级。但在使用这些工具时,组织必须明确它们可能主要是为IT而非OT设计的。

因此,了解这些工具是如何确定风险评级的至关重要,这样组织才能结合OT的特定需求,对潜在的安全漏洞有一个全面的认识。有了这些信息,CI 组织可以根据攻击的可能性、数据的敏感性和基础设施的重要性来确定补救措施的优先级。

04. 零信任:重新定义的安全模型

为了加强网络安全,联邦政府已经明确规定必须实施零信任策略,同时,NIST等权威机构也推出了相应的零信任框架。零信任策略的核心理念可以概括为“从不盲目信任,始终进行验证”。

这种策略的实施意味着,无论是用户还是系统,在每次请求访问某资源时,都必须进行身份验证。这种持续的验证机制确保了即使恶意攻击者成功闯入,他们也无法轻易获取对整个网络的全面访问权限。

与传统的以网络边界为重点的防御策略不同,零信任策略不再过分依赖于加固网络的外围。相反,它更加关注于网络中最容易成为攻击目标的部分——用户。因为在大多数情况下,用户往往是网络安全的最薄弱环节。

零信任策略与风险评估策略高度契合,因为它们都是基于对风险的评估和管理。零信任策略为每一个请求访问的实体提供了量身定制的访问权限,这使得它特别适合于那些依赖于大量边缘物联网设备的关键OT系统。

05. 微分段:更为精细的网络保护

在OT安全策略中,微分段成为了核心的一环。与传统的网络分段策略——如防火墙和虚拟局域网——相比,微分段提供了更为精细和复杂的安全层。这种策略允许组织对任何用户、应用或设备进行精确的隔离,确保其只能在特定的网络区域内活动。

微分段的核心理念是基于身份的访问控制和最小权限原则。举例来说,一个系统开发者可能只获得了对某一特定系统部分的访问权限,以进行必要的升级,而对于其他部分则是受限的。

在过去,实施这种精细的网络分段策略需要大量的前期规划和系统升级,这可能会花费数月的时间。但现在,随着软件定义网络技术的发展,微分段策略可以迅速地部署,仅需一到两周的时间。更为重要的是,这种策略可以轻松地在本地或云环境中实施,而无需进行硬件更换。

随着OT系统与传统的IT系统日益融合,以及量子计算带来的新型安全威胁,确保关键基础设施的安全性变得尤为重要。为了应对这些挑战,OT运营商不仅需要采用风险评估和零信任策略,还需要深入探索微分段的潜力,确保在维护关键基础设施的连续性和安全性时,能够与时俱进

引用:

[1]https://www.zscaler.com/resources/security-terms-glossary/what-is-purdue-model-ics-security

[2]https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity/

[3]https://www.c4isrnet.com/it-networks/2023/08/21/how-to-protect-critical-infrastructure-in-the-quantum-computing-era/

[4]https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf

-End-

声明:此文出于传递更多信息。若有错误或侵权,请联系

  • 发表于:
  • 原文链接https://page.om.qq.com/page/OqTrKTKBegVczt6lo4qOSwgg0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券