云安全联盟倡导对关键基础设施实施零信任
关键基础设施历来都是与其他网络隔绝、互不连通的,但随着互联网的普及以及云计算和工业物联网 (IIoT) 的发展,它们之间的互联互通日益紧密,这让关键基础设施更容易成为网络犯罪分子的目标,他们利用这些关键基础设施牟取经济利益、进行网络间谍活动甚至中断运营。
IT 和运营技术 (OT) 的不断融合给关键基础设施 (CI) 安全环境带来了压力,而这些安全环境已有十年甚至更久的历史。今年 6 月,美国国土安全部长亚历杭德罗·马约卡斯 (Alejandro Mayorkas) 概述了加强关键基础设施和弹性的优先事项,他在一份备忘录中写道:“关键基础设施系统日益互联互通,对全球技术和供应链的依赖使这些系统容易受到各种威胁。”
云安全联盟 (CSA) 本周发布了一份报告,详细介绍了在 OT 和工业控制系统 (ICS) 环境中实施零信任概念的路线图,这些环境面临着一系列挑战,从遗留系统和协议到难以升级或修补复杂网络的封闭系统。报告中概述的步骤旨在克服挑战并实施零信任解决方案。
零信任是一种安全环境,在这种环境中,默认情况下不应信任任何试图访问网络的个人或应用程序。相反,他们需要先进行验证。
“在安全至关重要且极具挑战性的环境中,零信任不仅仅是一种安全升级,而且是一种必需品,”该论文的主要作者、CSA 零信任工作组成员 Joshua Woodruff 在一份声明中表示。“通过描述在 CI 环境中实施零信任策略的实用策略和具体方法,我们正在帮助确保在快速发展的数字技术和威胁形势中的弹性和安全性。”
关键基础设施遭受攻击
过去三年来,保护关键基础设施一直是拜登政府网络安全工作的重要组成部分——政府列出了16 个关键基础设施领域,包括能源、水、信息技术、医疗保健和金融服务——而来自俄罗斯和伊朗等对手的国家不良行为者的威胁日益加剧,使这一问题备受关注。
今年 4 月,白宫发布了一份关于关键基础设施安全的国家安全备忘录,指出包括此类组织在内的相互联系和相互依存的经济正在兴起。备忘录还谈到了“与民族国家行为者的战略竞争时代,这些行为者以美国关键基础设施为目标,并容忍或纵容非国家行为者的恶意行为。对手使用合法和非法手段攻击我们的关键基础设施。”
例如,今年早些时候,美国多个联邦机构以及其他国家的同行发布了一份咨询报告,指出有必要保护美国和欧洲的 OT 系统和设备免受亲俄威胁团体的攻击。还有报道称,与伊朗政府有关的不法分子针对美国的关键基础设施(包括市政供水系统)发起攻击。
在 CSA 长达 64 页的“关键基础设施零信任指南”中,报告的作者写道,历史上隔离的 OT 网络越来越难找到,现代系统通过嵌入式无线系统、云和软件即服务 (SaaS) 应用程序进行互连。
他们写道:“即使是旧系统也会与维护笔记本电脑或可移动媒体交互,以进行备份、维护升级和补丁或数据传输。”“在创建和应用安全控制时,必须考虑到从隔离系统到完全集成网络的转变以及相关风险。”
爬行、行走、奔跑
CSA 提倡在 OT 和 ICS 环境中实施零信任原则的五步“爬行、行走、奔跑”策略,并指出停机的严重后果以及避免等待启动此类项目的最佳时机的能力。它支持国家安全电信咨询委员会 (NSTAC) 中概述的关于给予拜登零信任的实施步骤,CSA 报告的作者写道,“这提供了出色的背景和概述,并比较和对比了不同的 ZT 参考和方法。”
第一步是通过组织范围内的业务和运营资产清单来定义受保护面,以帮助根据风险确定实施的优先级。接下来的四个步骤应该应用于每个受保护面,首先通过引入工具和技术来映射交易流程并记录工作。
接下来是构建零信任架构,规划和设计架构中可以实施零信任策略的位置,然后创建这些策略。
作者写道:“微调访问权限并定期审查访问权限可确保用户只能访问其任务所需的关键资产和功能。” “采用最小特权原则,访问权限被限制在指定任务所需的最低限度。这种方法有效地最大限度地减少了潜在的攻击媒介和未经授权的访问。”
作者写道,一旦架构和政策到位,最后一步就是确保持续监控和实时分析网络流量、用户行为和设备活动,以快速检测和应对威胁。
不断增长的推动力
其他人也在倡导对关键基础设施实行零信任。Aria Cybersecurity Solutions 在6 月份的一篇博客文章中表示,现代基于网络的安全保护措施仅提供了安全基准,而下一代防病毒工具并不总能阻止民族国家威胁团体发起的日益复杂的攻击。
该公司写道:“虽然当前大多数关键基础设施网络安全防御措施都是基于过去十年的解决方案,但这种零信任方法旨在创建一种更通用的方法来阻止最新的攻击,而无需等待网络供应商的软件更新,以试图阻止这些成功率很低的攻击。”