通常情况下,网络安全只能从IT(Internet Technology)互联网技术的角度来理解,它强调以同等的标准保护数据的机密性、完整性和可用性,即所谓的C-I-A三位一体但是,这种方法并不适用于保持现代社会安全和正常运转的网络物质资产这些资产又称为关键基础设施,主要分布在能源、卫生、制造和运输等部门,我来为大家科普一下关于英国如何保障网络安全?以下内容希望对你有帮助!

英国如何保障网络安全(确保全球关键基础设施的网络安全)

英国如何保障网络安全

通常情况下,网络安全只能从IT(Internet Technology)互联网技术的角度来理解,它强调以同等的标准保护数据的机密性、完整性和可用性,即所谓的C-I-A三位一体。但是,这种方法并不适用于保持现代社会安全和正常运转的网络物质资产。这些资产又称为关键基础设施,主要分布在能源、卫生、制造和运输等部门。

工业物联网(IIoT)加速了网络物理系统的发展,曾经独立的互联网技术(IT:Internet Technology)和运营技术(OT:operational technology)领域在此融合。连接到运营技术(OT)的传感器和监视器用作收集、分析其他设备和系统的通信数据,以提高质量、效率和安全性。

由于工业环境必须应对不同类型的风险,所以需在保护运营技术 (OT)的网络安全战略中给予充分的反映。当务之急是保护广泛受众和工业环境。在信息物理范畴中,一切都需面向物理运动、设备和进程的控制,以保持系统按预期计划进行工作。例如,当电力需求增加时,运营技术(OT)有助于确保发电机运转,或当化学罐满时,溢流阀打开,以避免危险物质的泄漏。

在运营技术(OT)的环境中,工业自动化和控制系统(IACS)在循环系统中运行,以持续检验运行状态。这些系统包括监控、数据采集(SCADA)技术和人机接口(HMI),均为信息物理系统的核心。从网络安全的角度来看,其挑战在于和商业系统不同,有关控制系统(IACS)的设计实际上是为了方便访问来自不同的网络。此外,对互联网技术(IT)系统和运营技术(OT)系统的网络攻击往往会产生不同的后果。对互联网技术(IT)的攻击和破坏仅对经济产生影响,而对关键基础设施的网络攻击则可能影响环境、损坏设备,甚至威胁公众健康和生命安全。

保护SCADA系统

保护SCADA系统(用于监督电网以及工业装置中的机械设备)常常依赖于“隐蔽性安全”,这反映了一种根深蒂固的心态,即既然没有人知道或关心现有的通信系统或数据,则无需进行相应的保护。然而,SCADA系统现在可以拥有广泛的通信网络,直接或间接地可达数千个设施,且数量将会更多,越来越多的威胁(蓄意和无意)可能对人和设备造成严重伤害。因此,对这些SCADA系统进行适当和有效的安全措施改造变得十分困难。

例如,在互联网技术(IT)领域,检测入侵和防御系统(IDPS)是防御恶意软件的第一线。防御系统(IDPS)通常是窃听网络流量的软件应用程序。根据配置的不同,防御系统(IDPS)可以完成从报告入侵警报到采取旨在防止或减轻入侵影响行动的所有相关工作。SCADA系统的挑战是如何区分正常数据和可能会造成损伤的数据。事实上,如果入侵者使用格式良好的协议消息,防御系统(IDPS)甚至可能不会将其识别为潜在的入侵。

对于SCADA系统来说,最好的解决方案是在通信协议中落实使用的安全性。安全并不一定意味着将消息加密处理,但至少要添加身份验证、个人授权以及检查数据的完整性,同时允许对消息本身进行检查,有助于确定防御系统(IDPS)是否正在传递无效数据。

对网络物理系统的网络攻击

关键基础设施多次成为袭击目标。例如,在2014年,德国的一家钢铁厂遭受了严重的损失,黑客通过鱼刺式网络钓鱼活动进入了该厂的控制系统——有针对性的电子邮件似乎是有迹可循的嫌疑来源,诱骗收件人打开恶意附件或点击恶意链接。黑客窃取了进入该厂办公网络所需的登录名和密码,并从那里进入其生产系统。

最著名的事件可能是2015年在乌克兰发生的,当时黑客成功侵入了该电力公司的SCADA系统。关键断路器被触发,SCADA系统瘫痪,导致全系统停电。在隆冬时节,导致近25万人断电长达6个小时。

2019年10月,来自印度的报道证实,黑客侵入了该国最大的核电站,位于南部泰米尔纳德邦的库丹库拉姆。据病毒扫描网站VirusTotal称,在发现漏洞之前,黑客已经成功地用恶意软件感染了至少一台电脑。

2020年,一系列针对以色列供水系统的网络攻击,包括抽水站、下水道系统和污水处理厂。据报道,网络恐怖分子利用过时的信息通信技术的漏洞获得访问权限。幸运的是,攻击没有破坏供水,但据信,黑客试图将水中的氯等化学物质增加到可致害水平。这些仅是若干案例,但明确的信息是,必须采取更多措施保护关键基础设施。

整体方法

一份重要的国际电工委员会(IEC)关于工业网络安全的技术报告建议优先考虑弹性,而不是其他更传统的网络防御方法。该报告指出,实现弹性主要是关于理解和减少风险,以及在安全事件发生时能够发现和应对。当然,没有办法完全防止网络攻击,即使是安全的设计系统,虽然本质上更安全,也需要持续和普遍的进行监控。国际电工委员会(IEC)网络安全标准强调在系统中适当应用正确保护的重要性,同时注意过程的安全性和可靠性。

至关重要的是,这个过程必须与组织的目标紧密一致,因为关于采取什么步骤来减轻攻击影响的决策可能会产生操作影响。“弹性不仅仅是一个技术问题”。国际电工委员会(IEC)报告中给予警示的内容:“必须包含一种全面的商业方法,将网络安全技术与系统工程、运营相结合,为不断变化的条件做好准备并适应其变化,抵御并从中断状态下迅速恢复。”

国际标准

基于全球最佳实践的国际标准为许多此类挑战提供了解决方案。例如,IEC 62443旨在保持运营技术(OT)系统的运行,可应用于任何工业环境,包括关键的基础设施。

IECEE的工业网络安全项目——电工设备和部件合格评定方案IEC系统——测试和认证工业自动化部门的网络安全。IECEE合格评定方案包括一个为IEC 62443系列标准提供认证的方案。

在理想的环境和状态下,发电站和其他关键基础设施的设计应该是安全的。除了关键通信协议的安全标准外,IEC 62351还提供了在构建系统和操作之前将安全设计到系统和操作中,而不是在系统实现后应用安全措施的指导。其根本目的是在事情发生后再试图修补安全补丁,虽是权宜之计,但最终的结果无法阻止损害的发生。

图文来源:国际电工委官网安全与认证专栏,发文日期:2022年9月6日。

https://etech.iec.ch/issue/2022-04/keeping-the-worlds-critical-infrastructure-cyber-secure

原标题:Keeping the world's critical infrastructure cyber secure

原作者:Michael A Mullane

,