发布日期:2024 年 8 月 19 日
撰稿人:Matthew Finio、Amanda Downie、Nick Douglas

什么是 OT 安全?

OT 安全 (运营技术安全) 是指旨在保护和维护工业运营和关键基础设施管理系统的完整性、安全性和可用性的实践和技术。

OT 安全 (运营技术安全) 专注于保护制造、能源和运输等行业中用来管理和控制物理过程的硬件和软件系统。与主要处理数据和通信的传统信息技术 (IT) 系统不同,OT 系统负责直接控制和监视机械环境和工业环境。

OT 系统包括可编程逻辑控制器 (PLC)、监控和数据采集 (SCADA) 系统以及分布式控制系统 (DCS)。这些系统对制造工厂、电网、运输和其他工业网络的运营和安全性至关重要。

OT 与 IT 之间的差异

OT 与 IT 在侧重点和应用上有所不同。IT 涉及数据管理和处理,侧重于应用程序、数据库、服务器和网络等系统,以支持业务运营和信息交换。OT 是指用来监视、控制和自动化物理设备、流程和系统的技术。

IT 系统侧重于数据完整性和安全性,而 OT 系统优先考虑物理操作的可靠性、可用性和安全性。在 IT 和 OT 环境中实施强大的安全性控制措施对于防范网络威胁和确保运营连续性至关重要。

IT-OT 融合和安全挑战

OT 系统的独特性质带来了不同的安全挑战。与传统 IT 系统不同,OT 系统需要满足高可用性要求,这意味着它们必须持续运行,而且很难进行离线更新或维护。这些要求使它们容易受到针对性攻击以及恶意软件勒索软件的攻击。此外,OT 系统通常使用传统协议和专有协议,这样就需要利用专业知识和解决方案防范不断演变的安全风险和网络安全风险。因此,OT 安全必须侧重于维持系统可用性、了解特定的工业协议以及保护端点免受以过时的系统为目标的威胁。

OT 环境与 IT 环境的融合增大了保护这些系统的复杂性。从历史上看,OT 系统与 IT 网络和互联网隔离,因此降低了它们受到网络威胁的风险。然而,物联网 (IoT)、工业物联网 (IIoT) 和数字化转型的兴起导致 IT 系统与 OT 系统之间的联系更加紧密,因此模糊了它们的差异。这一集成可以增强数据分析和远程访问功能。不过,它还需要一个全面的网络安全框架,此框架应当既能够应对 OT 融合的挑战,还可以确保在以前与 IT 系统形成气隙隔离的环境中维持稳健的安全状况。

有效的 OT 安全实践包括部署下一代防火墙和单向网关、安全信息和事件管理 (SIEM) 系统以及身份访问管理 (IAM) 等技术,以实施安全通信。执行定期风险评估、管理漏洞和制定全面的事件响应计划对于保护 OT 资产也至关重要。这些安全工具可以帮助监视和控制对 OT 系统的访问、检测异常以及响应潜在威胁。

网络分段可以将关键 OT 系统与安全性较低的 IT 安全网络隔离开来,因此降低了交叉污染的风险。IT 安全团队与 OT 安全团队以及外部安全提供商之间的协调对于确保全面了解和保护整个生态系统至关重要。

为什么 OT 安全十分重要?

OT 安全至关重要,因为它可以保护关键基础设施和工业流程管理系统,这些系统是现代社会不可或缺的组成部分。这些系统存在于供水、供气和供电网络、发电厂、工厂以及公路和铁路等交通基础设施中。

针对这些系统的网络攻击一旦得手,就可能产生深远的后果,包括由于运营中断导致停产和造成重大收入损失、系统损坏以及对工人和社区造成潜在伤害。此外,以这些系统为目标的黑客可能会造成环境灾难、监管合规性问题以及受影响的组织被追究民事责任或刑事责任。

OT 系统与 IT 系统的集成增加了 OT 环境在网络威胁面前的脆弱性。从历史上看,OT 系统与 IT 网络隔离,因此减少了它们受到外部攻击的风险。然而,由于工业物联网 (IIoT) 的兴起提高了互联程度,尽管数据分析和远程监控得到了增强,但攻击面也随之扩大。这一融合需要采取全面的安全方法,同时还要满足 IT 和 OT 的需求,并确保互连系统始终能够安全地防御日益复杂的网络威胁。

此外,OT 系统通常需要满足高可用性要求,并使用旧有协议运行,因此难以通过标准 IT 实践进行更新和保护。专用的 OT 安全措施对于维持这些系统的持续运行并保护它们免受有针对性的攻击和恶意软件侵害至关重要。确保强大的 OT 安全对于关键工业运营的可靠性、安全性和效率至关重要,最终可以保护社会、环境和经济的福祉。

OT 安全威胁和挑战

OT 安全面临着一系列独特的威胁和挑战,这些威胁和挑战可能对工业组织产生深远的影响。这些威胁和挑战凸显了强大的 OT 安全措施的重要性,包括持续监控、威胁搜寻和事件响应规划。了解这些威胁和挑战可以帮助工业组织更好地保护他们的 OT 系统,并确保为他的运营提供安全性和可靠性。

其中一些最严重的威胁包括:

  • 有针对性的攻击
  • 恶意软件
  • 勒索软件
  • 缺乏可见性和监控
  • 遗留系统
  • 培训和资源不足

有针对性的攻击

网络犯罪分子和民族国家行为者越来越多地针对 OT 系统发起复杂的攻击,以利用漏洞和破坏运营。这些攻击可能极具毁灭性,并导致设备故障、数据泄露,甚至对人员和环境造成物理伤害。

恶意软件

恶意软件(例如特洛伊木马和病毒)可能渗透到 OT 系统中,并造成损害、操纵数据或者窃取敏感信息。恶意软件可能迅速传播,因此难以遏制和根除。

勒索软件

勒索软件攻击在 OT 环境中变得越来越普遍,攻击者会索要赎金,以换取恢复对关键系统和数据的访问。勒索软件可能会造成严重的停机时间、经济损失和声誉损失。

缺乏可见性和监控

OT 系统通常与 IT 网络隔离,因此难以检测和应对安全事件。缺乏可见性和监控可能会使组织容易受到攻击,而且难以识别和修复安全漏洞。

遗留系统

很多 OT 系统都基于旧有的系统,因此很难升级或更换。它们存在已久,可能会使组织容易受到安全威胁,而且难以实施现代化的安全控制措施。

培训和资源不足

OT 安全团队通常缺乏培训、资源和专业知识,因此无法有效地检测和响应安全事件。这些缺点可能会导致对安全状况缺乏信心,并增大出现安全漏洞的风险。

OT、ICS 与 IIoT

了解 OT 相关技术之间的差异和关系对于了解如何运营和保护现代工业环境至关重要。在工业流程自动化、监控和管理方面,每个这样的组件都发挥着独特的作用。它们的整合对于高效、安全的运营至关重要。

运营技术 (OT)

OT 包括用来监视和控制各个行业的物理过程和设备的硬件和软件系统。OT 系统在制造、能源和运输等行业至关重要,可确保机械和基础设施安全、高效地运行。OT 采用了多种技术,从简单的传感器到复杂的控制系统,数不胜数。

工业控制系统 (ICS)

ICS 是 OT 的一个子集,专为控制工业流程而设计。ICS 包括各种类型的控制系统,例如分布式控制系统 (DCS)、可编程逻辑控制器 (PLC) 以及监控和数据采集 (SCADA) 系统。这些系统可以自动执行和管理工业运营,从而实现对流程和设备的精确控制。

工业物联网 (IIoT)

IIoT 是指工业环境中的互连设备和传感器组成的网络,可提供先进的数据收集、分析和自动化功能。IIoT 将传统 OT 与现代 IT 集成,可执行实时监控和预测性维护。使用 IIoT,各个行业可以获得增强的连接性并做出数据驱动型决策,从而优化运营、缩短停机时间和提高效率。

OT 安全优势

OT 安全有很多优势,对于工业运营和关键基础设施的运行和安全性至关重要。这些优势包括:

  • 持续监控和可见性
  • 控制
  • 环境保护
  • 运营连续性
  • 供应链的保护和弹性
  • 减少财务损失
  • 法规一致性
  • 安全性

持续监控和可见性

通过持续分析 OT 网络行为,帮助各个团队收集有关已知和未知威胁的情报,以优化安全性。发现和评估 IT-OT 网络上的任何设备,以通过持续监控维持信任。定义攻击面、分析流量和提供可操作的情报,以使 OT 安全团队能够有效地管理流量、端口、协议、应用程序和服务。

控制

确保每个 OT 系统和子系统都能执行它们的指定功能,而不是其他功能。多重身份验证只向经过授权的人员授予权限,以保护访问。网络分段和微分段可以创建分层和分区的控制措施。沙盒可以识别 OT 网络内的威胁,自动化隔离措施可以防止潜在损害。

环境保护

通过防止可能导致危险材料泄漏、设备故障或者其他危害环境事件的网络攻击,OT 安全可以帮助各个组织最大限度地减少对环境的影响。通过保护工业系统,各个公司可以保护他们的运营许可并确保符合环境法规,以避免处罚和停工。

运营连续性

OT 安全可以确保工业流程平稳运行,不会由于受到网络攻击而意外中断。这一连续性对于制造、能源和公用事业等行业至关重要,因为一旦停机,就可能造成重大财务损失和运营挑战。OT 安全可以保护电网、水处理设施和交通网络等基本服务的管理系统。这一安全网可以防止中断,以免造成重大的社会影响,包括对公共健康和安全的威胁。

供应链的保护和弹性

工业公司在错综复杂的供应链中蓬勃发展,并为他们提供给用户的产品和服务采购材料。有效的 OT 安全可以防止这些关键基础设施公司发生可能造成重大连锁反应的中断,从而保护对日常生活至关重要的基本用户产品和服务。

减少财务损失

对 OT 系统进行的网络攻击可能由于生产停机、设备损坏和后续恢复工作而造成重大财务损失。有效的 OT 安全可以最大限度地降低这些网络风险,并帮助保护组织的盈利。

法规一致性

很多行业都受到有关他们的运营技术安全性的严格法规约束。实施强大的 OT 安全措施可以帮助各个组织缓解他们的运营许可风险,因为不合规可能招致法律制裁、被迫停业和声誉受损。

安全性

毫无疑问,确保 OT 系统安全性的主要优势是降低可能危及员工和社区的事件风险。对工业控制系统进行的网络攻击可能引发危险情况,例如设备故障或危险材料泄漏,OT 安全有助于防止这种情况。

OT 安全最佳实践

美国国家标准与技术研究院 (NIST) 提供了一些用来制定、实施、维护和不断改进 OT 安全计划的重要建议。遵循这些准则,各个组织就能制定全面的 OT 安全运营路线图,从而有效地管理和缓解与运营技术相关的风险。

实施 OT 安全最佳实践可以为工业组织带来诸多优势。NIST 提供的准则和建议有助于降低网络攻击风险、增强对监管要求的合规性以及提高运营效率。通过识别和缓解潜在漏洞,各个组织可以防止可能利用 OT 系统弱点的网络攻击,从而最大限度地减少停机时间、数据泄露和物理损坏。这样就可以利用经过优化的生产和最大限度减少的维护来提高生产力并降低成本。

此外,遵循 OT 安全最佳实践可以帮助各个组织遵守 NERC、IEC 等机构的监管要求以及其他行业特定标准,从而降低招致罚款、制裁和声誉损失的风险。

OT 安全最佳实践,包括 NIST 推荐的最佳实践,包括:

1. 建立 OT 网络安全治理:开发一个治理结构,以监督和指导 OT 安全措施的实施和维护。此结构包括为 OT 安全定义角色、职责和问责制。

2. 建立和培训跨职能团队:组建一支由不同部门(IT、OT、安全性、运营)的专家组成的团队,以实施和管理 OT 安全计划。提供持续培训,以确保此团队了解最新的安全实践和威胁。

3. 定义 OT 安全策略:针对 OT 环境的独特要求,制定全面的安全策略。这一战略应与整体业务目标和风险管理框架保持一致。

4. 定义特定于 OT 的政策和程序:创建并执行专为 OT 环境设计的政策和程序。它们应当解决访问控制、事件响应、数据保护以及其他关键方面。

5. 制定网络安全意识培训计划:对参与 OT 运营的所有员工实施持续的安全意识培训计划。这一培训应当包括识别和应对潜在的安全威胁以及遵守既定的安全协议。

6. 实施网络分段和隔离,以限制攻击面:使用防火墙和单向网关进行访问控制,以便将 OT 网络与 IT 网络和互联网隔离开来。对 OT 系统实施安全的远程访问。

7. 实施风险管理框架:为 OT 系统开发并应用一个风险管理框架,并侧重于识别、评估和缓解风险。定期更新此框架,以应对不断变化的威胁并加强漏洞管理。

8. 实施漏洞管理和资产生命周期管理:建立一个用来跟踪 OT 设备和系统生命周期的系统。有效的漏洞管理至关重要,可以防止网络威胁利用 OT 系统中的弱点,这些威胁可能对工业流程、安全性和环境造成灾难性后果。通过实施强有力的漏洞管理计划,各个组织可以确保定期检查、修补和维护所有组件,以便最大限度地减少漏洞。

9. 建立访问控制措施:实施强大的访问控制措施,包括多重身份验证,以确保只有经过授权的人员能够访问 OT 系统。建立管理框架和安全远程访问能力,以便能够从远程位置安全地连接到 OT 系统。最后,从 IAM 的角度维护 OT 生态系统的纪律性。

10. 实施监控和事件响应能力:持续监控 OT 系统,以寻找入侵迹象。专门为 OT 环境创建并维护事件响应计划。确保所有相关人员都接受该计划的培训,并定期进行演练以测试和完善响应程序。

11. 开发恢复和还原能力:规划并实施用来在发生安全事件之后快速恢复和还原 OT 系统的策略。这些策略包括数据备份、系统冗余和故障转移程序,以最大限度地减少停机时间和运营中断。

相关解决方案
运营技术安全服务

在当今日益互联和自动化的世界中,OT 安全至关重要。详细了解如何保护系统以使您的业务持续运行。

深入了解 IBM 的 OT 安全服务
保障混合云和 AI 的安全

借助我们在 AI、混合云和量子领域以数据和身份为中心的安全控制措施和专业知识,与高速的创新和复杂的治理保持同步。

深入了解 IBM® Security 服务
IBM® X-Force Red 渗透测试服务

通过对 AI 模型、应用程序、网络、硬件和人员执行渗透测试,发现并修复导致您最重要的资产遭受攻击的漏洞。

深入了解 IBM X-Force Red 渗透测试服务
采取后续步骤

IBM 网络安全服务提供咨询、集成和托管安全服务以及进攻和防御功能。我们将全球专家团队、专有技术及合作伙伴技术相结合,共创量身定制的安全计划来管理风险。

深入了解网络安全服务 订阅 Think 时事通讯