工控系统/关键基础设施安全年即将到来
作者: 日期:2017年12月12日 阅:5,081

又是一年年末,“安全预测季”到来,工控系统(ICS)与关键基础设施这个绝对重要的领域里,有那么一些趋势非常明显——有些是坏事,而有些,则能让机构面对敌手能力不断增长的状况时,多几分胜算。

民族国家将对关键基础设施做更多探测

在民族国家针对关键基础设施的威胁活动方面,潘多拉的魔盒已打开。世界各国都已意识到,不再有明确的红线可以阻止他们将针对关键基础设施的网络行动,作为冲突的替代物、前兆或干脆就是双方交恶的一部分。2014年对美国关键基础设施和欧洲目标的探测活动,还有2015和2016年对乌克兰电网的破坏性攻击,均未受到任何严正响应,催生了2017年多个民族国家对此类网络行动的复现,而这一趋势还将延续到未来。

不妨回顾一下2017年的类似事件:

  • 2017年7月,俄罗斯(据称)对美国能源及核设施IT网络的探测被曝光;
  • 2017年9月,赛门铁克Dragonfly 2.0报告释出,阐述黑客(据说又是俄罗斯——与7月的披露不完全关联)对美国能源产业目标ICS网络的访问;
  • 2017年10月,火眼报告详述朝鲜(据称)对美国能源公司行鱼叉式网络钓鱼尝试;
  • 2017年10月,ICS-CERT发布的TLP White报告,描述了对能源、核、交通运输和关键制造产业的攻击。

2017年的好消息是,至少到现在为止,尚未发生破坏性网络攻击事件。但明年还会不会如此平和,就不好说了。2018年,俄罗斯会不会破坏美国或欧洲能源设施呢?朝鲜正在成倍地提高自己的网络攻击能力,他们到底能付诸于什么样的行动不得而知。地区冲突也是个令人担忧的因素,比如沙特阿拉伯和伊朗之间紧张关系的升温,就可能导致某种形式的行动。

1. 勒索软件卷土重来

可能是针对性的,且破坏性可能再次抬头。

2017年,ICS网络相关重大网络事件,以连带伤害的形式出现。4月份才警告了勒索软件将祸及生产车间,5月6月就见证了警报成真。幸运的是,两波勒索软件攻击都没有特意针对ICS网络。不幸的是,这一点对情况并没有任何帮助。两波勒索软件行动都有能力触及ICS网络的事实,证明了IT及ICS网络并不像大多数人认为的那么独立且物理隔离,而从IT网络桥接入ICS网络,很多情况下(不是全部),是相对简单的操作。

全球大型公司——联邦快递、亿滋国际、马士基航运集团、利洁时集团、默克公司、本田等等,亲历了来自这些行动的破坏。经济损失目前总计将近9亿美元。

该领域预计将会发生:

  • 另一起大规模勒索软件攻击——附带重大破坏和经济损失;
  • 攻击者(可能是民族国家,但更可能是罪犯)特别针对ICS网络策划勒索软件行动,以施行经济战或勒索世界顶尖品牌攫取巨额赎金。

2. 董事会将寻求洞见并最终授权行动

NotPetya损失的背后,我们已经看到了董事会对ICS网络防护重视程度的拐点。

很多案例中,董事会立即授权CISO采取行动,并指示“我们全力支持你解决这一领域的问题。”

在ICS安全策略方面更成熟的公司,就直接付诸行动了——其他则以ICS安全评估的明显增加来尽力做好这事儿。ICS系统安全评估正大幅增加,且这一趋势在新一年里将以疯狂的速度延续,无论有没有进一步的攻击。基于以上分析,可以预见,未来将会有更多损失,但积极的一面是,ICS安全也将迎来切实快速的转变。

3. 背后的残酷现实即将显现

鉴于ICS安全准备度关注的增加,企业将会意识到,在对抗ICS网络威胁方面,完全没有自己以为的那么准备充分。他们会集体认识到:自己并不完全了解自身拥有的资产,ICS安全卫生的保障比IT的要难,物理隔离就是压根儿不存在的心理安慰,所需的技术人才并没有在自己员工花名册上,各个团队之间零交流,目前并没有按应该的方式监测这些网络——因而不仅不能做出相应的响应,甚至都不知道何时需要响应。不过,细数上面列出的种种,乐观地看,当他们开始意识到这些,也就意味着终于会对此采取些实际措施。

网络安全界没有什么比保护ICS网络更重要的事了,毕竟ICS是驱动整个世界和我们生活的根基。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章