针对工业控制系统(ICS)的网络攻击正呈上升趋势,并且比以往任何时候都更普遍、更具创意、更迅速。因此,了解攻击者的策略至关重要。
IBM安全《2023年X-Force威胁情报指数》强调,能够远程访问ICS系统的后门部署是2022年最常见的攻击行为类型。好消息是,67%通过后门部署勒索软件的企图被防御者挫败了,防御者赶在勒索软件执行之前就成功破坏了后门。
只要攻击者发现任何一个漏洞,他们就会立即利用它。根据IBM的报告指出,虽然已知漏洞的比例在过去几年中下降了10个百分点,但网络犯罪分子仍然可以利用超过78,000个已知漏洞。这种访问使得利用旧的、未打补丁的漏洞变得更容易,同时也突出了对定义良好的漏洞管理策略的需求,包括更好地了解攻击面和基于风险的补丁优先级。
组织在意识到这些威胁后,纷纷加强对ICS的细致防护,许多公司尤其鼓励他们的ICS安全专业人员利用业内备受赞誉的技术资源提供商来磨练其技能。这些资源还可以帮助IT网络安全人员了解工业环境,获悉工业流程安全及正常运行相关网络控制的最佳实现方法。
为了实现这一目标,ICS专业人员可以使用以下7项技术资源来培训和持续教育他们的团队,从而更好地捍卫组织的ICS。
在State of Security认证的“11家备受推崇的IT安全培训机构”中,全球信息保障认证(GIAC)为有抱负的安全专业人士提供了30多种认证。对于从事工业安全工作的人员来说,应该特别考虑获得以下三个认证:
全球工业网络安全专家(GICSP),这是一个供应商中立的项目,旨在教导参与者如何平衡IT、工程和数字安全,从而保护工业控制系统。
关键基础设施防护(CIP)认证,旨在帮助ICS安全专业人员提高自身对NERC定义的术语和CIP标准的理解与实现。
提高ICS的安全性和弹性是CISA的首要任务之一。作为负责帮助关键基础设施合作伙伴管理ICS安全风险的主要联邦机构,CISA与政府和行业合作部署技术和实践,以保护关键基础设施免受当今的威胁,同时建立创新能力以防御即将出现的威胁。
工业控制系统信息共享与分析中心(ICS-ISAC)是个非营利性组织,其使命是“为会员和相关行业提供其设施所需的网络安全相关实用信息”。该中心的会员可以利用实时情报馈送掌握自身工业控制系统面临的最新数字安全威胁,还可访问安全会员门户,协调他们的防御措施,参与网络研讨会、例行会议,并获取关于新兴威胁的定期简报。
作为自动化联合会的一部分,国际自动化协会(ISA)是一个非营利组织,为全球成千上万的工业安全专业人员和其他自动化人员提供服务。
ISA与美国国家标准协会合作,制定了各种标准,规定了基本的ICS术语和概念,ICS安全系统要求和安全级别(IEC 62443)以及创建ICS安全计划所需的步骤。该组织通过劳动力开发、培训计划和专业证书跟踪来促进对这些标准的安全意识。
美国国家标准与技术研究所(NIST)是美国政府的一个非监管机构,致力于推进计量科学、标准与技术。该研究所负责开发《工业控制系统(ICS)安全指南》:NIST特别出版物800-82,在撰写本文之时,这份出版物已经历经两次修订,且第三次修订刚刚通过公众评论。该文档为专业人员如何保护由SCADA系统,分布式控制系统(DCS)和其他控制系统配置(如可编程逻辑)组成的ICS网络提供了指导,并同时观测各个系统的性能、可靠性和安全要求。
作为另一个State of Security认证的“11家备受推崇的IT安全培训机构”,SANS研究所提供由SANS认证的导师指导的教室培训,可以在线自学或由老师辅导。
工业安全人员可以通过SANS完成多门课程,来提升他们的职业生涯,其中包括与GIAC合作的两门课程,以获得GICSP和GRID认证。他们还可以研读SANS图书馆中的分析师调查、和用例,以及关注SANS工业控制系统安全博客,利用闲暇时间加深对知识的理解。
信息安全研究所(Infosec Institute)是圣智集团(Cengage Group)的一部分,旨在为所有个人提供成功所需的资源和技能。该研究所通过在线、点播或现场直播的数百个动手实验室、新兵训练营和基于角色的学习路径,帮助安全专业人员提高技能并获得认证。所有信息安全培训都直接映射到NICE网络安全劳动力框架,指导从业人员实现从初学者到专家的成长,范围跨越52个工作角色。
信息安全课程包括ICS/SCADA基础学习路径,使专业人员能够了解ICS操作和安全的基础知识,从组成系统的基础设施和设备到管理操作及其维护的架构、政策和标准等。