近日,《Fortinet 2023 年全球运营技术与网络安全态势研究报告》(以下简称报告)发布。这项基于第三方权威研究机构针对全球570 名运营技术(OT)专业人员进行的一项专项调查报告显示,随着 IT/OT 网络的持续融合,网络犯罪分子针对 OT 环境的攻击势头有增无减,OT 网络安全防护已成为全球组织的重中之重。
四大关键洞察凸显OT网络安全地位
攻击数量仍居高不下、网络安全成熟度平均水平稳步提升、OT网络安全大任正从OT人员移交至网络安全专家和OT专业人员依赖一系列解决方案,是本次报告的四大关键洞察。关键洞察也凸显了当前组织正将 OT 环境网络安全提升为重点关注优先事项这一现状。鉴于去年75% 的受访组织曾遭受至少一次网络攻击,这一趋势重要且必然。
极具迷惑性的是,表面来看2023年组织遭遇的入侵事件数量呈下降趋势,但真相却是这并非网络犯罪攻击数量减少,而是因为组织内部漏洞或违规行为的减少。不仅如此,报告数据表明,网络攻击正对网络产生更广泛的负面影响。近三分之一(32%)的受访者表示IT和OT系统均遭受不同程度的负面影响,而去年这一比例仅为21%。
同时,这也验证了组织在提升当下OT安全态势方面更加积极的趋势,以及在严峻威胁形势压力和日渐升温的组织关注下OT网络安全成熟度水平正逐渐提高的现实。报告数据显示,各类OT网络安全解决方案部署量全面提升,OT网络安全、管理权、风险意识及安全解决方案的实施逐渐趋于成熟并产生极影响。
此外,由于OT网络持续遭受网络攻击,IT团队的工业网络安全参与度日渐提升。这似乎成为组织将OT网络安全决策权转而移交至CISO的主要原因。在多数受访组织中,由首席信息安全官负责OT网络安全。95%的受访组织已将 OT 安全交由首席信息安全官管理。数据还显示,OT安全专业人员主要来自IT团队,而非具有产品管理经验的其他部门人员。
而在寻求有效的网络安全解决方案方面,OT网络安全呈现出自身独特之处,那就是更注重关键系统的可用性,这一点迥别于IT网络安全的数据机密性和完整性的关注点。这也决定了组织对攻击的响应时间将成为制胜关键。然而,与IT网络一样,当前OT网络安全解决方案挑战可能源于单点解决方案和供应商的持续叠加,使威胁检测、拦截和协调响应变得愈加困难。
FortiGate NGFW全面防护OT环境
对此,Fortinet认为当下OT运营商首先要做到的是获得可见性和控制能力,全面掌控OT应用程序和协议如何通过网络互联互通。FortiGate NGFW 通过监控和过滤进出 ICS 网络的所有流量,结合内置应用程序控制和 IPS 签名,以零信任理念对 OT 网络流量实施特定于应用程序的防火墙策略,为ICS网络提供不同等级的安全防护。助力安全团队轻松管理经允许和未经允许的特定操作,大幅降低 ICS 进程中断风险。
同时,对于工厂运营而言,在ICS设备存在漏洞的情况下,如何确保OT系统持续正常运行至关重要。配备OT特定IPS签名的FortiGate NGFW可为此类环境提供虚拟补丁,确保未及时修复漏洞的老旧系统可继续在OT网络中正常运行,并将漏洞利用风险降至最低。此类IPS 签名可为网络环境中的设备提供虚拟防护功能。安全团队可在下一次计划停机维护时再部署底层补丁,或在无安全修复程序可用的情况下部署虚拟补丁,确保易受攻击的 OT 系统持续正常运行。
此外,毋庸置疑的是,随着IT和OT基础设施的普遍集成,OT系统已经很难继续采用“物理隔离”的办法保证安全。在这种背景下,FortiGate NGFW的区域划分、微隔离手段,不但能够为隔离区(DMZ)网络提供从低层网络到高层网络以及互联网的安全连接,在为面向互联网的DMZ网络提供Web过滤和反垃圾邮件功能的同时,通过微分段将威胁封印在最小区域内,杜绝威胁的全面蔓延。