Gartner:2025年網絡攻擊者操縱武器化工控網絡或將能殺人
根據研究公司Gartner的最新預測,到2025年,網絡攻擊者將能操縱武器化的工控運營網絡(OT)環境傷害或殺死人類。
從圖財到害命
根據Gartner的說法,OT和其他網絡物理系統(CPS)中的安全事件有三個主要動機:實際傷害、商業故意破壞(減少產量)和名譽破壞(使制造商不受信任或不可靠)。
但Gartner隨后表示,下一個合乎邏輯的網絡攻擊趨勢將是故意傷害人類的企圖。
“攻擊已經從中斷生產流程(例如關閉工廠)演變為破壞工業環境的完整性以造成人身傷害,”該公司嚴厲地指出,并引用了今年2月的一個例子,其中一名罪犯試圖通過遠程訪問控制水廠的PC來毒害佛羅里達小鎮。
關于Gartner所謂的“運營技術(OT)環境”——報告將其描述為“通過直接監控和/或控制工業設備、資產、流程和事件來檢測或導致變化的硬件和軟件”,因此基本上是帶有活動部件的工業和基礎設施——對此類系統的攻擊正在增加,通常與勒索軟件攻擊或國家黑客行動有關。
Gartner預測,到2023年,OT環境的網絡入侵造成的物理傷害的財務成本將超過500億美元。如果這還不足以讓老板們擺脫自滿情緒,那么下面這個數字也許會讓他們驚醒:到2024年,75%的CEO將對此類事件的后果承擔個人責任。
OT網絡十大安全控制

Gartner建議組織采用10項安全控制框架(上圖)來改善其設施的安全狀況,并防止數字世界的網絡攻擊對物理世界造成不利影響。這十大控制分別是:
01定義角色和職責
為每個設施任命一名OT安全經理,他負責為所有工人、高級經理和任何第三方分配和記錄與安全相關的角色和職責。
02確保適當的培訓和意識
所有OT員工都必須具備其角色所需的技能。每個設施的員工都必須接受培訓,以識別安全風險、最常見的攻擊媒介以及發生安全事件時的應對措施。
03實施和測試事件響應
確保每個設施實施和維護OT特定的安全事件管理流程,包括四個階段:
- 準備
- 檢測和分析
- 遏制、根除和恢復
- 事后活動
04備份、恢復和災難恢復
確保適當的備份、恢復和災難恢復程序到位。為限制火災等物理事件的影響,請勿將備份介質與備份系統存儲在同一位置。還必須保護備份媒體免遭未經授權的泄露或濫用。為了應對高嚴重性事件,必須能夠在新系統或虛擬機上恢復備份。
05管理便攜式媒體
制定政策以確保掃描所有便攜式數據存儲介質(如U盤和便攜式計算機),無論設備是屬于內部員工還是屬于外部方(如分包商或設備制造商代表)。只有未發現惡意代碼或軟件的媒體才能連接到OT。
06擁有最新的資產清單
安全經理必須持續更新所有OT設備和軟件的清單。
07建立適當的網絡隔離
OT網絡必須在物理或/和邏輯上與內部和外部的任何其他網絡分離。OT與網絡任何其他部分之間的所有網絡流量都必須通過安全網關解決方案,如非軍事區(DMZ)。與OT的交互式會話必須使用多因素身份驗證在網關處進行身份驗證。
08收集日志,實現實時檢測
必須有適當的政策或程序來自動記錄和審查潛在和實際的安全事件。這些應包括要保留的安全日志的明確保留時間以及防止篡改或不需要的修改。
09實施安全配置流程
必須為所有適用系統(如端點、服務器、網絡設備和現場設備)開發、標準化和部署安全配置。必須在支持它的OT環境中的所有組件上安裝和啟用端點安全軟件,如反惡意軟件。
10規范的打補丁流程
在部署之前實施一個流程,讓設備制造商確認補丁。一旦合格,補丁只能以預先指定的頻率部署在適當的系統上。
參考資料
https://www.gartner.com/en/newsroom/press-releases/2021-07-21-gartner-predicts-by-2025-cyber-attackers-will-have-we