什麼是關鍵基礎設施?

關鍵基礎建設包括所有資產、系統和網路 (實體與虛擬),這些資產、系統和網路對於社會經濟的正常運作、國家公共衛生或安全、安全性或上述各項的任何組合都至關重要。關鍵基礎設施包括食品和農業部門、運輸系統 (例如公路、鐵路、高速公路、機場)、供水 (例如飲用水、廢水/污水)、網路和行動網路、公共衛生 (例如醫院、救護車)、能源 (石油和天然氣)、電力公用事業金融服務、 電信、國防等。儘管基於基本生活需求,所有國家的關鍵基礎建設都很相似,但被視為關鍵的基礎建設會因國家的獨特需求、資源和發展水平而異。在美國,這些實體和網路基礎設施通常由私營部門擁有和營運,但也有部分 由聯邦、州或地方政府擁有。

 

關鍵基礎設施安全為何重要?

關鍵基礎建設通常包含 工業控制系統 (ICS),包括監控與資料擷取 (SCADA) 系統,這些系統用於關鍵基礎建設 產業的工業流程自動化。SCADA 和其他 工業控制系統 受到攻擊是嚴重的問題。它們有可能在運輸、油氣供應、電網、配水和廢水收集等重要系統中造成大規模的損害。基礎建設系統和部門之間的連結和相互依賴意味著,如果一個或多個功能發生故障或停電,可能會對多個部門造成立即的負面影響。2021 年 5 月,網路罪犯入侵 Colonial Pipeline Co.駭客利用被破解的密碼,癱瘓了美國最大的燃料輸送管道,導致整個東海岸地區的燃料短缺。

針對工業控制系統的嚴重網路攻擊威脅也會造成財務上的影響。根據 Gartner 的資料,在大型製造業、石油和天然氣組織中,每分鐘停機的平均成本可能在 5,000 美元到 10,000 美元之間。網路罪犯已經知道他們可以從受害者身上榨取大量贖金,而民族國家也可以透過展示其網路戰能力,更有效地欺壓對手國家。Colonial Pipeline 和 JBS USA Holdings Inc. 的攻擊共造成 1,500 萬美元的贖金支付。攻擊者不僅越來越多地針對關鍵基礎建設 (CI) 和作業技術 (OT),而且也投入更多資源來提升他們入侵這些組織的能力。

 

政府如何保護重要系統

政府和負責關鍵基礎建設的機構正不斷演進,以因應網路風險,以及更多使用者 (居民、病患、學生和承包商) 在更多地方對更多資料的不同需求。舉例來說,最近的 Colonial Pipeline 勒索軟體攻擊事件促使美國總統拜登簽署 行政命令 ,指示美國聯邦政府全面運用其權限及資源來保護和保障其電腦系統,不論是雲端運算、內部部署或混合運算。

"智慧型政府」計畫正推動創新的方法,讓政府可以利用來自更多選民的資料,而智慧型感測器也正在改變軍方使用來自遠方即時資料的方式。這些現實正推動一種新的營運方式,其中也必須包含新的網路安全考量。例如,2018 年澳洲訊號局 (ASD) 發布「減輕網路安全事故的策略」指引,協助澳洲關鍵基礎建設及其他組織保護國家的數位資產。這些策略源自於政府在回應網路安全事件與測試其安全勢態時的可觀測性和經 驗。

 

確保關鍵基礎設施控制系統安全的挑戰

SCADA 和工業控制系統 在最近幾十年經歷了巨大的轉變。過去以序列通訊協定為基礎的獨立專屬系統,現在已變成高度互連的系統,利用網際網路協定和現成的商用解決方案來最佳化運作並降低成本。雖然資訊技術 (IT) 與作業技術 (OT) 的整合帶來了許多商業效益,但現代化也增加了網路威脅的風險,損害流程的可用性,以及人員、公民、經濟和環境的福祉。這個因素,再加上威脅與監管的不斷增加,加重了組織嘗試保護關鍵基礎架構安全的負擔。其中一些挑戰包括

  • 在應用程式和使用者層級取得作業網路流量的精細可視性,以驗證使用是否正確或異常。

  • 以充分的存取控制來區隔網路,以限制外來和內部的攻擊媒介,同時滿足嚴格的效能需求,例如 ISA 62443。

  • 保護未安裝修補程式的商用現貨 (COTS) 系統免受已知的網路威脅,並縮短因網路事故或修補程式所造成的停機時間。

  • 預防先進的網路攻擊,利用零時差方法擾亂生產、損害資訊完整性或外流智慧財產。

  • 管理互不相連的分散式網路和 Endpoint Security Manager 安全產品。

  • 保護無人管理、無安全保障的物聯網和連接裝置。

  • 遵守 NERC CIP、TSA 安全指令和 NIST CSF 等法規,並有效提供稽核資訊。

  • 透過強固且符合各種極端條件的安全解決方案,確保遠端外部工廠環境的運作與安全。

為了有效保護今日關鍵基礎建設中的 SCADA 和 ICS 網路,必須採用現代化的安全性方法。若要瞭解 Palo Alto Networks 如何協助全球 ICS 和 SCADA 系統的業者保護其品牌和製程控制環境作業,請下載「 工業控制系統安全性參考藍圖」。

建議閱讀: