5min. read

關鍵基礎結構會形成我們的社會網路,供應家庭與企業所需的能源、提供車輛所需的燃油,以及維持人體健康所需的醫療服務。

隨著疫情爆發加速數位轉型,讓愈來愈多關鍵基礎結構與服務的連結變得更為緊密。營運技術(OT) 扮演重要角色,如發電廠、污水處理站,以及廣泛工業環境中的感應器。

數位轉型也已朝向 OT 與資訊技術 (IT) 之間的加強融合發展。所有這些連線帶來可存取性的優勢,但也產生大量潛在的安全風險。

關鍵基礎結構上的網路攻擊會威脅我們生活中的許多層面

不可否認,現代生活中沒有任何層面能逃離網路威脅。。勒索軟體網路釣魚攻擊 持續擴散,在近幾年當中,我們也看到對於關鍵基礎結構目標的攻擊次數持續增加。即使是傳統上 OT 與 IT 已區隔的環境,或甚至氣隙式環境,這些環境均已大幅度地整合,讓攻擊者有辦法找到初始立足點,然後將其活動升級至更強烈的意圖,例如中斷營運。

範例在我們周遭比比皆是。近幾年對於關鍵基礎結構發動的範圍最大的攻擊便是殖民管道事件,由於管道暫時性的關閉導致了美國境內的資源供應恐慌。汽車製造商 Toyota 在關鍵供應商遭受網路攻擊之後也被迫緊急停工。肉品處理廠商 JBS USA Holding 也曾經歷勒索軟體網路攻擊而影響到食品供應鏈。佛羅里達州奧德馬爾的污水處理廠亦是網路攻擊的受害者,也因此令水源供應可能遭受污染。醫院遭受的網路攻擊與勒索軟體攻擊甚至威脅到病患的生命,而且 FBI 提出警告,北韓針對美國醫療產業動作頻頻。這樣的例子不勝枚舉。

全球性的不穩定讓情況更為複雜,因為針對全球關鍵基礎結構的攻擊在隨後俄羅斯侵略烏克蘭時到達高峰,部署Industroyer2 惡意軟體以專門用於針對並癱瘓關鍵產業基礎結構。

現今挑戰的重點逐漸轉向營運彈性

隨著對於關鍵基礎結構環境的諸多艱鉅挑戰,顯然在此產業內的觀察重點逐漸轉向營運彈性。簡單來說,絕不容許失敗。不能減少水源或電力供應,或讓食品供應中斷,因為關鍵基礎結構的中斷會直接影響人類健康與安全性。因此風險相當高,而且對於出錯幾乎是零容忍。

對於許多企業而言,在威脅增加與工作習慣變化的時代中維持營運彈性是一項持續的挑戰。這對於包含關鍵基礎結構的企業、機構與公司而言更是如此。

數位轉型在本質上變更此產業必須面對其網路安全的方式。隨著新興的 混合工作模式 與加速中的 雲端移轉,應用程式與使用者現在已無所不在,而且使用者期望能夠隨處透過任意裝置進行存取。隱含信任的年代已成為過去式,實際前往辦公室並證實使用者真實性的一些措施已成為歷史。此種複雜度的層級需要較高層級的安全性,並且在所有環境與互動中一體適用。

克服關鍵基礎結構中的網路安全挑戰

為能維持彈性,就必須克服關鍵基礎結構環境中許多常見的挑戰,因為這些挑戰會對安全成果產生負面影響。其中包括:

舊版系統。從安全觀點來看,關鍵基礎結構通常會使用遠遠超過其合理生命週期的舊版系統。這表示許多系統皆執行老舊且不受支援的作業系統,並且經常基於營運、合規性或保固考量而無法輕鬆進行修補或升級。

IT/OT 融合。 由於 IT 與 OT 系統的融合,過去獨立作業的 OT 系統現已伸手可及,使其具有更高的可用性,但同時也產生了易受攻擊的風險。

缺乏安全人員與技能資源。 一般來說,此產業中缺乏專門的安全人員與安全技能。再加上這幾年均已轉變 為遠端操 作,導致安全資源缺乏的情況更是雪上加霜。

法規合規性。 許多關鍵基礎結構垂直產業中的規則與法規在合規性方面產生更複雜的疑慮。

從數據取得見解。 隨著裝置數量增加,企業通常難以從有助於引導業務與營運成果的使用情況數據取得見解與分析。

關鍵基礎結構中零信任的重要性

零信任方法有助於補救面向關鍵基礎結構的大量安全挑戰,也能提供關鍵基礎結構環境現在需要的網路彈性層級。

原因何在? 零信任的概念基本上就是消除隱含的信任。每位使用者皆需要通過驗證,每個存取要求皆必須經過驗證,並且所有活動皆必須受到持續監控。有了零信任驗證,存取便形同持續性的程序,如此有助於限縮風險。

零信任不僅僅是封鎖內容而已;也涉及為使用者提供一致的安全性與一般的體驗,無論其位於何處。因此,無論使用者在家中或在辦公室,從安全與風險的角度看來,他們獲得的體驗將會如出一轍。單純因為使用者走進辦公室並不代表他們就該自動獲得存取權限。

零信任不僅牽涉使用者:相同的原則也適用於雲端工作負載與基礎結構元件,例如 OT 裝置或網路節點。如此仍需要驗證裝置和存取權以授權裝置所嘗試操作的內容,然後提供控制能力,而這正是零信任模型所能及之處。

零信任的所有這些層面可實現關鍵基礎結構所需的高度安全狀況。

零信任是有助於防止數據洩露得逞的策略計劃,能夠消除企業網路架構中的隱含信任概念。CI 網路安全中的首要目標是防止受損的網路實體影響資產、關鍵服務遺失,以及維持人類健康與安全性。關鍵基礎結構具有量身打造的本質、相應可預測的網路流量與修補方面的挑戰,使其成為套用零信任的理想環境。

套用適用於關鍵基礎結構的零信任方法

重要的是了解零信任並非單一產品;而是企業必須歷經的一趟旅程。

從傳統網路架構移至零信任,特別是在關鍵基礎結構中,並非單憑改用就能輕鬆達成「一勞永逸」的做法。我們建議的方法是階段性模型,可以細分為幾個關鍵步驟:

  1. 識別珍貴資產。 基本步驟是先識別目前擁有的關鍵基礎結構 IT 與 OT 資產。
  2. 對所有資產的可視性和風險評估。 沒有可視性,防護將無從談起。包含行為與交易流量理解的廣泛可視性是一個重要步驟,不僅可用於評估風險,也可以為零信任政策的建立提供資訊。
  3. OT-IT 網路區隔。 我們必須從 OT 網路中區分出 IT,以限縮風險並將攻擊範圍縮到最小。
  4. 套用零信任政策。 其中包括:
    • 最低權限存取與持續信任驗證,這是一種關鍵安全控制,可大幅限縮安全事件的影響範圍
    • 持續安全檢查可透過遏止包含零時差威脅在內的各種已知與未知威脅以確保交易的安全,並且不會影響使用者生產力

從定義上來說,關鍵基礎結構不可或缺。因此需要營運彈性,縮小潛在攻擊範圍,以及將數位轉型帶來的新風險與擴大風險降到最低。正確套用之後,關鍵基礎結構內的零信任安全方法可以在其中發揮相當重要的作用,以確保社會上日常所需服務的彈性與可用性。