【德勤】将网络安全构建到关键基础架构中:保护亚太地区的工业控制系统.pdf

2020-07-02
32页
27MB

由于数字革命,提供能源、供水、交通和电信的关键基础设施——我们社会和经济的基础——正在发生根本性的变化。支持这些重要行业的关键任务资产和流程由运营技术(OT)提供支持,工业控制系统(ICS)构成关键组件。不幸的是,基础设施运营商并不总是具备保护这些环境免受现代网络安全威胁的能力,自COVID-19以来,这些威胁已经扩大。


事实上,OT和信息技术(IT)的攻击面和风险都在显着增加。这是由于IT和OT的持续融合,以及依赖高度连接设备(包括工业物联网(IIoT))的工业4.0生态系统的出现。与此同时,当今威胁的日益复杂使得我们的传统OT和ICS(在关键基础设施领域普遍存在)比以往任何时候都更容易受到攻击,正如过去十年亚太地区及其他地区发生的各种事件所见。我们的基本基础设施对网络攻击的恢复能力需要大量而迟早的改进。然而,随着IT和OT之间界限的模糊以及带来进一步复杂性的破坏性技术创新,保护这些基础设施的挑战越来越大,我们发现自己正处于一个关键时刻。


亚太地区多种多样,从社会和经济到基础设施和技术,这种多样性体现在该地区的关键基础设施上。本文考察了亚太地区不断变化的风险格局,该格局随着经济增长和技术领先地位的快速发展而不断演变。这些是一个充满活力的地区的标志,该地区被无情的竞争和始终存在的地缘政治紧张局势所笼罩。然后,我们重点介绍了亚太地区关键基础设施运营商在寻求保护其关键任务资产和流程免受网络威胁的主要挑战,然后深入研究如何克服这些问题并概述有效和高效地实现这一目标的关键步骤。


借鉴我们在协助关键基础设施组织处理网络事件和改善网络防御方面的全球和区域经验,以及与我们亚太地区领导人和专家的协商,本文旨在帮助领导者——从执行团队和安全领导到工程和运营——制定提高网络弹性的战略和计划。我们希望这种将网络安全融入亚太地区关键基础设施的观点为您提供有用的见解,帮助您进一步保护您最重要的资产和服务。真挚地日益复杂的基础设施环境在很大程度上,运营技术(OT)历来独立于企业信息技术(IT)系统运行,一方面是业务任务和团队,另一方面是工业处理。


在作为OT的核心,工业控制系统(ICS)基于供应商使用专有语言和协议设计的不同标准。ICS组件在闭环中使用,无法与其他供应商的设备进行通信,更不用说IT网络了。由于它们与其他环境的物理隔离以及它们使用专用技术,依赖ICS的运营基础设施在很大程度上受益于来自网络威胁的自然缓冲或“气隙”。然而,它们并非完全免疫:真正的气隙只存在于罕见的最高安全地点计算机,未经检查并通过互联网暴露调制解调器,很容易被破坏和利用来制造混乱。工业系统变得越来越随着他们逐渐采用互联网协议和标准,相互连接,侵蚀了保护他们的自然缓冲区。


并且可以绕过该缓冲区:即使正确实施了气隙,常见的操作场景也需要工程师插入外部USB闪存驱动器——据了解,Stuxnet正是通过这种方式感染了伊朗铀浓缩厂。1运营流程现在涉及更现代的软件、数据和网络,这些都需要与IT系统集成。随着组织(包括提供能源、水、电信、运输和其他基本服务的组织)进一步数字化其系统和流程,以提高效率和可靠性。

【德勤】将网络安全构建到关键基础架构中:保护亚太地区的工业控制系统.pdf-第一页
联系烽火研报客服烽火研报客服头像
  • 服务热线
  • 4000832158
  • 客服微信
  • 烽火研报客服二维码
  • 客服咨询时间
  • 工作日8:30-18:00