为实现关键基础设施防护,ENISA公布了《ICS-SCADA系统通信网络依赖》报告。
网络武器已经开始被用于干涉政治,这是十分明显的,例如可能与中国有关的OPM类似的网络间谍活动、俄罗斯人导致的DNC数据泄露进行政治操纵、疑似俄罗斯或其支持者搞的乌克兰大断电之类的物理破坏等,这些都已将众人目光聚焦到了关键国家基础设施的安全问题上。而这些基础设施中的大部分,大都是被ICS/SCADA系统控制并运营的。
欧盟网络与信息安全机构(ENISA)近期公布了一份新的ICS/SCADA系统通信网络依赖方面的分析与建议报告。该报告关注安全问题的两个主要原因:
1. 网络分隔及各区段间的通信;
2. 通常使用互联网与外界进行的通信。
该报告是由对 ENISA ICS/SCADA 组织成员与利益相关者对话的分析整理,以及来自官方信息源和该领域其他ICS/SCADA专家的数据编译而成。它强调了需关注的3个主要原因,并为其目标受众——资产拥有者和电力、石油、天然气、交通、医疗、供水及制造业运营者,提出了8条具体的安全建议。
3个令人担忧的攻击场景是:
- 可使攻击者接管网络中一个或多个资产的远程入侵;
- 熟知基础设施的恶意雇员、承包商或第三方员工引发的内部人威胁;
- 维护或升级过程中的感染风险。
与第3个场景相关的,是升级文件和固件存放的网站。
该报告仔细审查了ICS/SCADA通信网络及其依赖,检查了影响这些网络的威胁、漏洞、事件和攻击,同时关注了那些可能造成级联效应的问题。它还通过差距分析指出需要进行进一步工作的领域。
良好安全实践章节勾画了“先理解再防护”网络的必要步骤。这包括可“大幅提升网络及其通信可用性、完整性、机密性及不可抵赖性”的技术和过程列表。
最后,该报告为制造商、运营者和安全专家列出了8条“高级建议”,帮助他们提升ICS/SCADA系统和通信网络功能的安全水准及弹性。
1. ICS/SCADA系统设计阶段就将安全包含进主要考虑中;
2. 识别并确立ICS/SCADA系统操作人员角色;
3. 定义网络通信技术和架构的时候多想想互操作性;
4. 为设备生命周期不同参与者之间建立头脑风暴和通信信道以交换需求和解决方案;
5. 将周期性ICS/SCADA设备更新过程列为系统主要操作的一部分;
6. 在组织内建立周期性ICS/SCADA安全培训和意识培养活动;
7. 欧盟层次上推进决策者、制造商和运营者之间更多的合作;
8. 为可靠和恰当的网络风险保险要求的确立定义指南。
这些建议,只需在必要的地方做些微调,就可适用于任一行业。ENISA报告还进一步强调了其对运营技术的特别关注。比如说,第一条“设计安全”建议,它就解释称,“传统上,只有人体健康和生产技术活动的安全问题被列入了ICS/SCADA系统或基础设施设计时的主要考虑之一(连同效率、实时限制等等)。社会政治性安全的概念却一直被无视了——尽管该安全问题如今已是主要风险源之一,应被涵盖以预防未来攻击和事件。
尽管用户对ICS/SCADA开发和生产过程几乎没有控制权,ENISA建议:在设计阶段,设备及其相互通信的安全,应该成为将影响设备选择、实现方法和整体架构设计的主要概念之一。
该过程的结果,将是系统安全因大量威胁被缓解而得到提升。这些可以通过风险评估、漏洞评估或渗透测试来衡量。
以下基本结构在每条建议中都有重现:问题描述、要求的动作、实现的影响。结果就是对ICS/SCADA安全态势的深入解读,以及改善关键国家基础设施安全态势的实用步骤。