文 |本刊記者 石菲

隨著“制造強國“戰略的進一步推進,以及物聯網、大數據、人工智能等IT技術的快速發展,制造業為重塑企業核心競爭力,正加速推動IT與OT的融合。而當工業網絡從封閉走向開放,安全問題逐步凸顯。
在近日舉辦的2022 Fortinet工業互聯網安全發展峰會上,Fortinet 中國區總經理李宏凱在致辭中表示,工業企業走向開放的數字化世界,實現IT和OT的融合,但是企業也應該看到全面的數字化也將帶來巨大的安全挑戰,并有所認知。
盡管可以復制IT安全的先進經驗,但OT安全有其自己的特點。Fortinet中國區技術總監張略表示,因為IT和OT的融合已經是大趨勢,OT安全可以借鑒IT領域一體化的智能、彈性安全防御體系。而OT網絡設備數量級達到億級甚至是十億級,且設備新舊不一,設備之間的時間跨度有可能超過20年。因此,OT的安全體系需要更加有彈性,更加有適應性。
此外,OT安全對實時性的要求很高。而Fortinet有微秒級別的專用硬件去解決延時問題。并且在整個安全架構設計上,Fortinet都會考慮到設備串聯是否會增加體系的延時。
“我們防火墻是微秒級別的延時,甚至可能變成毫秒級別。以這樣的方式整體把握安全體系,滿足工業互聯網的延時要求。”張略說。
“工控安全遠比我們想像的要脆弱”。 Fortinet 資深安全工程師莊皓講述了這樣一個故事。2019年他曾經處理過一個大型汽車行業遭遇勒索病毒攻擊的案例,到達客戶處后第一時間進行斷網隔離,把威脅控制在有限的范圍內。之后對已經進行隔離的受感染主機進行分析,日志溯源,通過分析發現有來自境外的團伙對企業進行持續的高級攻擊,包括釣魚手段誘惑用戶點擊,甚至通過微信、QQ等工具進行投放。他表示,針對OT環境,黑客往往通過IT環境進行侵入,再通過OT環境中的薄弱PC、HMI、PLC等進行橫向擴散。在了解了黑客攻擊思路,就需要針對性地構建OT安全防御體系,首先是建立在普渡模型之上,實現IT/OT環境隔離,HMI、PC、PLC等OT環境系統和設備實現微隔離,并部署陷阱系統對隱蔽攻擊進行提前感知和攔截,建立SOC系統,實現安全可控,可自愈的智能聯動系統。
除了彈性和智能,OT安全還需要一個全面的安全體系。
Fortinet 北亞區首席技術顧問譚杰表示,全面體現在安全體系要覆蓋從IT到OT所有的點,這也是零信任提出的要求。做到每一個業務環節和網絡環節都要有抓手,這個抓手同時也是實施的節點。比如零信任要求一旦發現風險要實時阻斷風險,就是在各個節點通過防火墻、安全交換機、EDR、網絡準入等實施阻斷,覆蓋全環節。
OT安全不是簡單復制IT安全手段,而是需要建立一個更加全面、智能、彈性的安全體系。只有多角度、全面了解OT安全,秉承科學合理的基礎架構,實現資產和態勢的可視化,通過覆蓋全部攻擊平面以及全部攻擊鏈環節的彈性安全體系的構建,才能確保OT安全,保障工業企業的業務可持續。