导读:我们有充分的证据表明,民族国家的对手正在瞄准能源和其他关键基础设施领域。这些关键网络至关重要,对于攻击者而言更是极具价值。
组织必须了解是什么在推动工业网络逐步升级。
我们有充分的证据表明,民族国家的对手正在瞄准能源和其他关键基础设施领域。这些关键网络至关重要,对于攻击者而言更是极具价值。我们还可以预测,网络攻击将成为经济战的一种形式,用来推进地缘政治议程。甚至,现在已经有一些民族国家已经越过传统领域中战争的界限了。
第一起事件为民族国家对关键基础设施发动战争提供了直接证据:2015年12月和2016年12月对乌克兰电网的攻击。
这次的攻击者被认为来自俄罗斯,一个民族国家发起了针对电力公司网络内工业控制系统(ICS)组件的攻击。许多人认为这是西方进一步行动的试验台——与其说是技术能力的检测,不如说观察各国对此的反应。结果是,尽管这次的攻击已经越过红线,但是,西方国家政府还没有做出相应的反应。
第二起事件出现在WannaCry和之后的NotPetya。5月出现的WannaCry勒索病毒被研究人员发现能够对基础设施展开攻击,这款软件能被设计用来攻击并操作工业设施,例如制造工厂、水电公共设施和关键基础设施的工业控制器。而NotPetya勒索软件却不是来勒索的,它只是打着“勒索”的幌子在清除数据,警告那些在乌克兰开展业务的外国公司不应该在那里。这次,美国做出了回应,但回应太迟了。 差不多九个月后,白宫发表声明谴责俄罗斯军方,但未采取明确行动。
工业网络成为极具吸引力的目标
组织了解如何防御这些攻击,了解是什么导致ICS网络逐步升级的原因非常重要。
首先,这些系统运行着全球的基础设施,为人们的生活福祉负责,大约45%来自《财富》 2000强的公司依靠ICS网络来开展业务——水、采矿、电力、制药、食品和饮料等。而其余55%的公司则依靠ICS网络来满足运输,HVAC系统等基本需求。正因为ICS网络无处不在,所以它也给攻击者提供了巨大的机会以此造成经济上的损失和破坏。
其次,工业网络的生命周期非常长,许多甚至已经运行了35年以上。随着这些老化的网络开始连接到IT系统进行自动化和输入运作,它们的安全性极度缺乏。又由于各种现实原因,工业网络无法跟上安全更新最终暴露安全问题,此外,这些组织的IT安全团队对工控网络的可见性为零,并且没有遥测。潜在的重大破坏以及ICS网络的安全问题暴露和缺乏可视性,都使这些网络成为攻击者的诱人目标。
防御者的机会
我们可能还没有到“我成为了公开攻击目标”的阶段,例如关闭部分电网或污染供水。但是,面临的威胁是一直存在的。
防御者可以经过训练,学会像对手一样思考。比如网络攻击者并不希望他们的行动被视为公开的战争行为,所以选择破坏顶级制药公司的生产造成短缺。或篡改食品和饮料公司的产品质量。他们有很多方法可以不采取公然行动而破坏受害者国家的经济福祉。
那么我们该怎么办呢?好消息是,对工控攻击的安全意识正在提高。政府对网络战采取了更加激进的立场。媒体开始将重点放在对工业网络和关键基础设施的攻击上。越来越多的财富500强公司获得了董事会的支持和预算,以加强ICS网络的安全性。
另一个好消息是,作为防御者,虽然我们对于OT安全处于空白期,但OT网络没有现代化的安全控制措施使得我们有机会从头开始构建安全程序。专注于最大程度地降低风险的措施,迅速缩小IT安全和OT安全之间25年以上的差距。