您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > IT-OT融合的安全挑战与应对
IT/OT融合的安全挑战与应对陶耀东工业控制系统安全国家联合实验室主任360工业安全业务线负责人目录工业互联网IT/OT融合的驱动力工业互联网IT/OT的融合趋势是什么?IT/OT融合后的安全挑战是什么?IT/OT融合后的安全如何应对?360在工业互联网IT/OT协同防护的安全实践工业互联网IT/OT融合的驱动力?效率盈利我国工业互联网总体架构三大智能化闭环:智能生产控制、智能运营决策优化、消费需求与生产制造精确对接智能化生产企业内网络化协同企业-企业个性化定制企业-用户服务化延伸企业-产品应用物理系统(感知/执行)数据网络安全设备安全数据安全控制安全应用安全网络互联应用支撑标识解析产业视角互联网视角产业数据采集交换生产反馈控制数据集成处理产业建模、仿真与分析车间/工厂/企业运营决策优化网络安全数据:本质是数据智能在工业中的全周期应用,包括“采集交换-集成处理-建模分析-决策与控制”,形成优化闭环,驱动工业智能化。网络:本质是实现数据智能的网络基础,包括网络互联、标识解析、应用支撑三大体系。安全:本质是工业/产业互联网各个领域和环节的安全保障,包括设备安全、控制安全、网络安全、应用安全等。总体架构用户(消费者/企业用户)中国的工业互联网=工业物联网(OT)+工业关联的消费性互联网(IT)数据是核心网络是基础安全是前提IT/OT融合的驱动力有效的管理和保护工作的“物”,当应用他们产生的传感器数据进行分析和盈利时,需要前所未有IT和OT组织合作获得竞争优势•简化操作获得更大的生产率Greaterproductivitywithstreamlinedoperations•提高安全性与预测性维护以避免危险的环境中Improvedsafetywithpredictivemaintenancetoavoiddangerousenvironments•提高经营决策精度和速度Increasedaccuracyandspeedinoperationaldecisions•减少所需人力成本Costsavingswithlessermanpowerrequired•提高客户需求的响应速度和服务能力IncreasingresponsivenessandservicecapabilitiesofcustomerrequirementsITOT我国工业互联网的特点:两大视角工业企业:渐进、改良、升级互联网企业:变革、颠覆、重构2大视角:—工业企业:由内及外,渐进、改良、升级,生产系统的智能化—互联网企业:由外及内,变革、颠覆、重构,商业系统的智能化工业互联网IT/OT融合的方向?效率盈利IT/OT融合的发展趋势到2020年底,物联网的全球经济影响将达到2兆美元,其中有超过210亿个联网的“物联网”•IT和OT分离管理的情况将会打破•基于以太网的尽力交付模型将不再适用•开始考虑时间敏感网络(TSN)自底向上打通•数字孪生IT/OT一体化实现更直接控制和更完整监控,更容易地分析来自世界任何地方复杂系统的数据政策市场技术数据通信ITOT感知分析IT/OT融合带来的安全挑战?效率盈利IT/OT安全收敛,对齐,整合OTEngineerCSO可靠性Reliability安全Safety物理变化的数据DataforPhysicalChangesSecurity安保Privacy隐私商业决策的数据DataforBusinessDecisionsMission任务=2ffbd09IT/OT融合的安全挑战IT/OT融合后带来的安全挑战•工业互联网增加更多端点,也带来了更大的攻击面•IIoTgrowthincomplexityincreasesthe“attacksurface”inindustrialsettings,suchasICS,SCADA,manufacturing,smartgrids,oilandgas,utilities,andtransportation.•与IT相比,IIoT系统安全问题,可以造成物理伤害,生命和社会损失•IIoTsystemshavedifferentattackvectorsandthreatsassociatedwiththem,ascomparedwiththeirITcounterparts,whichcancausephysicalharm,lossoflifeandmajorsocietaldisruption.•安全态势和资产可视性不足,无效的安全对策及合规性和互操作性减缓了在IOT中的使用安全措施•Lackofsecuritypostureandassetvisibility,ineffectivesecuritycountermeasures,andcomplianceandinteroperabilityissuesarekeyconcernsslowingsecurityadoptioninIIoT.•许多旧的工业协议都是专有的,未考虑到现代威胁和安全架构,带来互操作性和安全挑战•Manyolderindustrialprotocolsareproprietaryandarenotdesignedwithmodern-daythreatsandsecurearchitecturesinmind,creatingbothinteroperabilityandsecuritychallengesGartnerG00317591“PragmaticStrategiestoImproveIndustrialIoTSecurity”分类IT系统OT系统可用性需求可重启、热切换高可用(不能重启)、计划性中断、重要系统冗余管理需求保密性、完整性、有效性、隐私人身安全、有效性、完整性、保密性、隐私体系安全焦点IT资产及信息、中央服务器更重要边缘设备与中央设备一样重要未预期的后果安全解决方案围绕典型的IT系统进行设计安全工具必须先测试以确保不会影响ICS的正常运作时间紧迫的交互交互时效可有弹性可实施严格限制的访问控制实时性、紧急响应访问控制不能妨碍必要人机交互系统操作典型的操作系统、自动部署、持续升级专有的操作系统,无安全功能、软件变更须验证资源限制近3-5年主流硬件,有性能冗余按需设计,可能10-20年前设备,刚好够用通信标准通信协议、有线、无线专有标准、异构、难互操作IT/OT系统主要差异IT/OT融合后带来的进一步挑战•OT大量采用IT设备和技术,IT安全风险随之而来,并将成为主要威胁•IT和OT安全常常由两个不同团队管理,带来管理效率和有效性的挑战案例1:KWC水厂SCADA受到攻击IT/OT状态•IBMAS/400小型机系统成为SCADA平台•系统通直接连接到多个网络中,包括:地区税务(向外)、流量控制应用程序、几百个PLC、安置客户的相关计费信息等攻击发现•为期60天的评估期间,专家们发现了四个可疑的对外连接•可以被用来窃取其中的250万条记录,包括客户数据和付款信息•通过访问AS/400系统,攻击可完全控制水流和用于净化水的化学物质案例2:乌克兰停电(Industroyer/Crashoverride)攻击过程•2016年12月17日影响了乌克兰的变电站•黑客使用Industroyer无限循环打开关闭的断路器,使断路器持续打开、关闭,这可能会触发保护,并导致变电站断电,并组织HMI上发出的关闭命令•攻击发现•Industroyer是模块化恶意程序•利用的四种工业协议:IEC60870-5-101/5-104、IEC61850、OPCDA•还可用于对美国的基础设施硬件发动攻势•清理器模块擦除关键性注册表项并覆盖相关文件,导致系统无法启动提升恢复难度案例3:一些公网上工业应用站点IT-OT融合后的安全如何应对?效率盈利滑动标尺模型(SlidingScale)依赖进化在系统规划、建设、运维的过程中充分考虑安全防护的建设在无人员介入的情况下,附加在架构安全之上,可提供持续的威胁防护及威胁洞察力的系统收集数据,将数据转化为有价值的信息,并将信息生产加工强调人员的参与,对所防御范围内的威胁进行持续的监控,学习经验和应用知识的过程对抗攻击者的法律反制措施、自卫反击行动架构安全被动防御积极防御威胁情报进攻反制强身健体纵深防御检测响应掌握敌情先发制人IT/OT一体化架构安全规划和建设阶段,建立与组织机构实际需求相适应的架构安全体系,可以使其他类别的措施变得更有效且成本更低•IT和OT功能安全与信息安全一体化规划•开发结构化的补丁管理和验证程序•使用网络分段的方法隔离关键系统•进行管理认证和访问控制•实施主机加固和白名单,只允许部分软件运行•遵循最佳实践的远程访问•选择合适的供应商和组件业务应用软件的供应链安全19缺陷检测检测编写的代码是否存在常见的安全缺陷合规检测检测代码的编写是否遵循了安全编程标准溯源检测检测开发中是否使用了不安全的第三方组件最大的风险来自这里供应链的选择▪规划供应链暴露情况Mapthechaintounderstandexposures▪识别风险的切入点Identifyriskentrypoints▪列举的风险Addresstherisks▪协调与供应商和合作伙伴的合作(Coordinateandcollaboratewithsuppliersandpartners)供应链SupplyChain供应链组件Supplychaincomponent数字安全管理DigitalsecuritymanagementSupplychainPartner供应链伙伴滑动标尺模型(SlidingScale)依赖进化在系统规划、建设、运维的过程中充分考虑安全防护的建设在无人员介入的情况下,附加在架构安全之上,可提供持续的威胁防护及威胁洞察力的系统强调人员的参与,对威胁进行持续的监控,学习经验和应用知识的过程收集数据,将数据转化为有价值的信息,并将信息生产加工对抗攻击者的法律反制措施、自卫反击行动架构安全被动防御积极防御威胁情报进攻反制强身健体纵深防御检测响应掌握敌情先发制人纵深防御:“零信任网络”下的“巷战塔防”移动办公用户业务部财务部DMZ研发部数据中心vNGFWvNGFW1.终端防御(杀毒、审计、白名单等)2.纵深防御-安全分区、网络专用-横向隔离、纵向认证-审计、蜜罐等3.边界防御-工业防火墙、网闸等4.安全远程访问(VPN等)5.漏洞和补丁管理-漏洞扫描-部分补丁滑动标尺模型(SlidingScale)依赖进化在系统规划、建设、运维的过程中充分考虑安全防护的建设在无人员介入的情况下,附加在架构安全之上,可提供持续的威胁防护及威胁洞察力的系统强调人员的参与,对所防御范围内的威胁进行持续的监控,学习经验和应用知识的过程收集数据,将数据转化为有价值的信息,并将信息生产加工对抗攻击者的法律反制措施、自卫反击行动架构安全被动防御积极防御威胁情报进攻反制强身健体纵深防御检测响应掌握敌情先发制人威胁情报的生产威胁情报机器学习大数据分析安全专家分析云端重沙箱运行安全大数据恶意样本行为库•总日志18.9万亿条•每天新增380亿恶意代码样本库•总样本145亿+•每天新增900万存活网址库•每天处理100亿条•钓鱼数网站1.4亿/天中文漏洞库•总漏洞超过47万•每天新增500个第三方数据源100+域名解析库•90亿DNS解析记录•13年whois信息•服务器超20万台•GPU并行计算平台•1TB数据/秒处理能力•谁攻击的?(源头)•目标是谁?(目标)•为啥攻击?(动机)•手段如何?(工具)•程度如何?(指标)•现象如何?(表象)•后果怎样?(影响)•如何补救?(方案)滑动标尺模型(SlidingScale)依赖进化在系统规划、建设、运维的过程中充分考虑安全防护的建设在无人员介入的情况下,附加在架构安全之上,可提供持续的威胁防护及威胁洞察
本文标题:IT-OT融合的安全挑战与应对
链接地址:https://www.777doc.com/doc-1249742 .html