专家答疑:关键基础设施与数字安全

Brian M. Ahern是Industrial Defender公司的CEO兼总裁,该公司是世界上增长最快的SCADA (Supervisory Control And Data Acquisition,即数据采集与监视控制系统)安全公司。在这次采访中,他与我们探讨了关键基础设施的安全问题、保护数字资源以及威胁演变的过程。

问:现在外界媒体对于关键基础设施攻击有各种胡乱猜测,那么你认为对于网络攻击,世界上重要的关键基础设施面临着怎样的威胁呢?

在当今快节奏的商业环境中,关键任务过程控制和SCADA网络现在都连接到了企业网络以提高企业效力和盈利能力,因为能够直接从生产系统向业务系统提供实时数据访问。为员工和供应商提供对Process Control和SCADA远程访问变得越来越普遍,以帮助提高运作效率。

虽然这些业务效率的提高是好事,但是现实是,这种远程访问也让这些关键基础设施面临更多的网络安全风险和威胁。

据说,奥巴马政府在确保国家关键基础设施方面已经取得了非常良好的进展,很多参议员都强调保护关键基础设施操作系统安全的重要性。

认识到重要性是良好的开端,另外还应该鼓励私营部门公开披露关键基础设施的泄漏事故。迄今为止,行业内的不太愿意将事情升级为政府事件。

问:要想确保企业的数字资源受到保护,应该采取哪些关键步骤?

1) 安全政策 – 拥有关键基础设施资产的实体应该部署适当的网络安全程序和操作以有效保护SCADA和Process Control网络环境。为了部署有效的政策,关键基础设施实体首先应该通过以下步骤了解其SCADA和Process Control网络环境的安全状态:

2) 漏洞评估- 进行一次全面漏洞评估后,评估报告就能详细看出物理和网络安全风险和漏洞。漏洞报告应提供关于SCADA和Process Control网络环境的安全状态的详细数据和分析,以确保实体能够部署有效的策略来保护所有的数字网络资产。

3) 物理安全 – 在SCADA和Process Control网络环境对网络资源的物理访问是保护数字资源方面最容易被忽视的问题,对网络的物理访问应该根据严格的访问政策(涵盖IT部门、员工、承包商和供应商)进行密切监视和管理。

4) 分层安全保护 – .建立分层的"纵深防御"的方法来保护工业控制和SCADA网络的数字资产是极为重要的。有效的纵深防御网络安全策略是从建立ESP(电子安全防线)开始的,ESP能够包括工业控制和SCADA网络免受存在于互联网、外部网络和远程访问的外部网络风险和漏洞的威胁。网络的内部应该通过使用IDS(入侵检测系统)来进行保护,IDS能够检测网络和网络中具体的计算机和设备。

5) 授权和身份验证- 这是纵深防御安全方法的最后一个强有力的因素,来确保部署了适当的授权和验证技术来检测、管理和监管对工业控制和SCADA系统环境的远程访问,这可以通过使用访问管理安全技术来实现。

问:您认为企业客户最担心的是什么?

尽管有确凿的证据表明,网络安全威胁开始越来越多地针对关键基础设施进程控制和SCADA网络,很多客户都特别担心存在于进程控制和SCADA网络电子安全周边的恶意和非恶意用户。

业内人士分析估计,超过70%的恶意和非恶意事件或者攻击源自防火墙或者网络电子安全周边,不论造成损坏或者破坏的意图是好是坏,关键基础设施环境的网络安全事件都是相同的。

问:大多数人都知道什么是渗透测试以及怎样对软件漏洞进行审计,那么对SCADA系统执行合规评估的话,会有多么复杂呢?

工业控制环境中包含独特的系统、应用程序、协议和组件,这些与传统的IT网络都不相同。当考虑企业安全和SCADA安全的优先顺序时,对企业安全好的不一定就是对SCADA好的。

对于这一点,大多数企业通常都会认为保密性是他们最先优先的,其次是完整性和可用性。工业控制和SCADA网络就有相反的观点,可用性是第一优先的,其次是完整性和保密性。

问:随着威胁的不断演变,工业安全防御面临着怎样的技术挑战?

当考虑到企业面临的网络安全问题的严重性时,很多管理人员都会直接取消远程访问。根据2005年英国NTA Monitor公司的调查表明,超过90%的远程访问虚拟专用网系统都因为缺乏安全最佳做法而存在可被攻击者利用的安全漏洞,毫无疑问,安全的远程访问策略是必须的,这样才能保证有效地支持对Process Control和SCADA网络任何类型的远程访问。