持續造成IT和OT脫節的三種常見偏見狀況,可以分為哲學、專案和技術偏見。
- 哲學偏見和營運技術功能的整體觀點有關。
- 專案偏見 則是深入探討阻礙進步的物質和精神障礙。
- 技術偏見的重點在於透過OT部門的支援、預算和觀點,為OT定義的專案選擇合適的工具。
這篇文章將研究IT和OT團隊之間的三種偏見,並討論兩個團隊克服這些偏見的方法。
哲學偏見
以下是關於「哲學偏見」需要考慮的三個重點。這些偏見強調IT和OT看待事物的根本差別,並說明OT的某些重要方面可能會被忽視或誤解的原因。
營運技術在分析研究中經常被忽視
當IT企業組織在尋找指導和見解時,通常會仰賴傳統的IT研究資料來源。這些研究公司投入大量的時間、資源和精力在研究各種不同的IT工具。但值得注意的是,這些分析是由IT專業人員執行,主要是為了IT環境中的IT目的所進行。因此,在選擇技術並將其和OT環境的元件搭配時,IT和OT程式間可能存在明顯的脫節。
換句話說,IT工具並不一定能無縫整合到OT環境中,至少不是其最初用於傳統IT環境中的用途。
OT網路系統中和IT脫節的一個範例,就是IT安全工具注重頻繁修補。雖然這種作法有助於保護弱點,但這需要不斷重新啟動。在OT環境中應用此工具可能會造成災難性的後果,特別是應用在製造或發電廠的控制系統。強制重新啟動可能會中斷關鍵製程並導致中斷或安全危害。這就是在提出建議之前考慮您OT環境的營運現實和限制非常重要的原因。
OT 網路系統並不一致
在許多情況下,IT團隊仰賴外包的專業知識和集中控管的工具來管理一系列類似且幾乎相同的系統。這種方法讓他們能夠利用單一工具組或小型的集中式或離岸團隊,以高效率處理數百甚至數千項資產。
然而在OT領域的情況並不相同。儘管可能有許多貌似IT的資產,但這些資產採用各種配置、執行不同的軟體、進行獨特的修改,而且可能有特殊需求。這種多樣性帶來的結果,通常是為特定世代或某種類型作業系統所選擇的工具,可能並不適合OT領域中所有類型的資產。因此,僅適用於部分資產的任何工具選擇無法一體適用。
雖然系統中心配置管理器(SCCM)非常適合從IT環境中的單一位置安裝和保護企業組織內的所有電腦,但無法滿足營運環境中經常遇到超過1,000個Linux或Unix營運資產的需求。
在OT安全中,必須優先考慮基礎而非複雜性
您是否經常會看到這樣的報告:企業營運方面缺乏週邊監控、SIEM (安全資訊及事件管理)或SOC (安全營運中心)監督等關鍵要素?雖然這些方面的要素對強大的資安程式無疑非常重要,但挑戰在於警示或監控通常是事後回應。在許多OT環境中,多年來始終被忽視或忽略的部分是資訊安全的基本構成要素,例如修補、備份、系統強化,以及落實最小權限原則。
如果您的目標是希望大幅改善OT安全,則必須從這些基礎措施開始。
專案偏見
以下我們將討論專案偏見所帶來的獨特挑戰,這種挑戰源自於OT和其固定組件的高度整合性質。這三個見解可以釐清管理OT專案和傳統IT工作大不相同的原因,以及可能導致忽視或誤解OT方面的複雜因素。
營運技術和固定物件息息相關
我們知道OT系統通常包含無法再獲得支援的過時硬體和作業系統,這會導致無法直接升級到Windows 10。這些老舊系統通常會執行特殊軟體和通訊協定,而這些系統對設施的安全運作非常重要。如果供應商未提供升級解決方案,或是設施缺乏軟體升級、測試、記錄和恢復正常運作所需的預算和停機時間,將資產升級就會變得不切實際。在某些情況下,這些資產負責監督大部分的作業。升級分散式控制系統(DCS)或監管控制和資料擷取(SCADA)系統需要大量的時間和雄厚的財力,導致生產停機時間延長。在考慮OT升級或申請系統升級時,必須了解這並不像是單純升級單一作業系統那樣簡單,或是和其他作業無關;當中涉及更多意義。
營運技術系統需要OT服務與支援
保護OT環境面臨兩大挑戰,並且和優先處理事項互相衝突,即1) IT團隊和2)原始設備製造商(OEM)。
協調IT和OT團隊間的工作
如果事情和未經授權的存取及其關鍵基礎設施變更相關,OT團隊會提高警覺。軟體更新或新技術部署等IT措施會進一步加劇這些顧慮。
最低限度: OT 團隊必須接受其環境中的任何人都可以存取或變更其資產的想法。IT和OT團隊之間的不同觀點,突顯出團隊間建立信任的重要性。建立這種信任需要時間,而且需要持續溝通,但這對成功部署和維護OT中的資安工具非常重要。
處理OEM供應商關係
原始設備製造商(OEM)供應商是安全性方面的另一個影響因素。當OT團隊想要執行安全解決方案時,這些供應商通常會猶豫不決,因為他們擔心這些變更會影響他們對關鍵系統的支援。這種猶豫會表現在兩個方面:
- 供應商依賴: OT 團隊仰賴OEM提供營運支援,而會預設供應商持反對意見,即使是進行必要的安全變更。
- 合約限制: OEM 供應商可能會利用他們的合約作為防御手段,防止OT團隊部署未經供應商本身測試或核准的資安工具。
在這兩種情況下,了解OEM供應商在工廠營運中的作用對OT而言是一項重大挑戰,因為IT可能缺乏該領域的經驗。在進行任何的OT升級前,了解OT團隊和OEM供應商之間的現有關係非常重要。
IT 的預算和OT的預算應分開編列
通常,CISO或IT主管不願意核准OT的資安提案,因為他們低估OT環境中為數龐大的資產。較大的設施或國際化的公司可能有數以萬計的資產,有時甚至超過IT資產的數量。當OT專案要求大量預算來強化工廠安全性時,便會面臨阻力。他們可能會被告知縮小專案範圍或分階段交付成果,而已經分身乏術的營運人員可能會為了節省成本,而被分配部署和維護的工作。不幸的是,這通常會導致專案無法完全落實或妥善維護。在基本的安全實務上,許多OT環境落後數個月甚至數年,而部署技術和保護這些資產所需的初始投資代表龐大的前期成本。
技術偏見
以下三個見解有助於更深入了解OT安全管理中所涉及的獨特困境,說明OT專案和傳統IT專案大不相同的原因,以及有時會模糊或阻礙OT安全關鍵方面的複雜因素。
IT 管理解決方案會假設端點相對穩定
IT和OT中的現實情況截然不同。
事實上,大多數以掃描為主的IT工具都具有侵入性,而且曾經對更為精密和專有的OT系統造成破壞。若要在OT環境中使用以掃描為主的技術,您必須謹慎縮小掃描規模、分配額外的時間讓OT人員監督,以及將掃描限制在系統離線或預計的停機期間進行。當您考慮到所有這些條件時,以掃描為主的資安工具最終提供的安全覆蓋範圍將極為有限。
要真正成功,您需要經過OT測試的可靠分析和資料收集工具,這些工具才能徹底提高資產覆蓋率並自動產生資產見解,同時保持營運安全。換句話說,最重要的是讓資安措施適應OT的特定挑戰和細微差異,而不是仰賴可能不適合這種情況的標準IT方法。
IT 最佳實務造成OT系統中斷
一種常見的系統強化IT實務,是讓端點在系統啟動時顯示一個登入橫幅。背後的用意是要提醒使用者自己正在使用企業所擁有或關鍵的系統。然而,這在OT出現挑戰,因為這些系統必須維持100%的正常運作時間。因此,這些資產通常設定為自動重新啟動和自動登入,以確保安全系統的備援和持續監控。這些重要OT系統的自動登入流程,會在引進登入橫幅時遭到中斷。
在此我們以化工廠的控制系統為例說明。這個控制系統設計成會自動重新啟動。登入橫幅在此造成問題,因為這個橫幅會讓例行更新停止,並妨礙該系統對危險的壓力變化做出回應。
這就是大多數OT環境,僅實作在CSC 20中所述約40到50個前百大安全控制中的原因。許多這些控制功能不是沒有套用,就是會干擾重要操作。實際上,將標準IT安全實務應用在OT可能會帶來重大挑戰,而且這些實務可能不一定適合OT環境的獨特需求。
OT 中的服務層級協議(SLA)要求比IT更高
在典型的IT環境中,使用者期望網際網路及郵件或檔案伺服器在連線後即可使用。如果出現問題,使用者通常可以繼續處理其工作,而IT會解決問題並恢復連線。這些在IT中的中斷或排程維護通常需要三到四個小時的時間,在此期間終端用戶可能無法存取系統或服務。然而在OT中,交換器或通訊點的重新啟動或設定錯誤會立即中斷安全操作。
對許多產業而言,這種中斷可能會導致產品規格和品質上的缺失。在更嚴重的情況下,這可能會造成安全危害,因為無法了解壓力、流量、溫度或速度等重要參數,會導致產品瞬間劣化,或甚至完全停機。此類生產中斷會大幅影響營收。在生產重新啟動並不如開啟或關閉輸送帶那樣簡單的產業中,這個問題甚至會變得更加複雜。
例如,燃煤發電機組在停機後可能需要25到30個小時才能達到滿載,而在煉油和石化等領域,就有可能需要數小時或甚至數天才能恢復到本身的產品規格。
我記得為某家營運公司做過一場特別的OT安全簡報。他們的企業網路最近遭遇一起嚴重的網路事件,這起事件造成重大損失。在我的簡報期間,該公司的IT團隊提出許多對潛在安全漏洞的顧慮,這並不令人感到驚訝,因為天底下沒有萬無一失的資安系統。他們向我保證他們已經控制住局面,但後來我發現,這代表他們中斷所有營運設施的網際網路連線。
我表達我的顧慮,工廠經理可能使用「球鞋網路」和USB隨身碟來傳輸在設施匯入和匯出的資料、更新及檔案。他們不相信他們的工廠經理會違反USB使用政策。然而,當我們當天稍晚的時候造訪該座工廠時,工廠經理的辦公桌上堆滿USB隨身碟。我問他為什麼無視公司的USB政策,他只是笑著說:「你認為如果工廠停止生產,我會遇到多大的麻煩?我很確定我會獲得USB的使用核准。」
消弭IT和OT團隊的鴻溝
我們已經討論三種偏見,現在讓我們深入探討可以解決這些歧異的解決方案。協調IT和OT團隊需要更深入了解營運流程和法規。此包括:
- 向IT團隊介紹OT流程和機械
- 了解IT的網路安全措施和資料管理通訊協定
- 深入了解IT和OT領域的合規性法規
- 每兩星期或每個月舉行一次會議,討論各項挑戰和行動項目
在更了解彼此之後,您可以開始製定符合雙方需求的OT系統管理(OTSM)政策和程序。如果您無法為特定基礎設施實作標準IT實務,補償控制可以協助您平衡安全性和效率。
消弭IT/OT落差的下一個步驟,是尋找適用於OTSM但也可以和您IT系統整合的工具和技術。其中包括:
平衡生產與防護
保護您的基礎設施和生產非常重要。單純將IT解決方案強制實作在OT,可能會帶來嚴重的後果。若要真正成功,您必須親自了解IT和OT需求之間的差異,解決與理念、專案和技術相關的偏見,以及促進縮小IT/OT鴻溝的合作。設定實際的期望非常重要,不如預期的原因可能是資安未迅速改善,或是在過程中未遭遇挑戰。在這種多變的情況下,關鍵在於長期堅持不懈,以及致力於強化OT安全性。
1 - https://www.ibm.com/reports/data-breach