您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[WEF]:2023释放工业环境中的网络弹性五项原则白皮书英文版 - 发现报告
当前位置:首页/行业研究/报告详情/

2023释放工业环境中的网络弹性五项原则白皮书英文版

公用事业2023-12-14WEFC***
AI智能总结
查看更多
2023释放工业环境中的网络弹性五项原则白皮书英文版

解锁网络弹性在工业环境中:五大原则 WHITEPAPER NOVEMBER2023 图片:中途,盖蒂图片社 Contents 执行摘要3 Introduction4 1网络弹性OT环境的指导原则7 2实施OT网络安全的可行方法8 原则 3监控OT网络安全原则的实施11 4在OT实现创新12 Conclusion14 贡献者15 尾注17 免责声明本文档由 世界经济论坛作为贡献 到项目、洞察区域或交互。 fi的定义、解释和 这里表达的结论是一个结果促进和 世界经济论坛但其结果不一定 代表世界经济的观点 论坛,或其全体成员, 合作伙伴或其他利益相关者。 ©2023年世界经济论坛。所有权利reserved.Nopartofthispublicationmay以任何形式复制或传播 或以任何方式,包括影印 和记录,或通过任何信息存储和检索系统。 2023年11月解锁网络弹性在工业环境中:五大原则 执行摘要 工业的数字化和连通性环境正在打开商机 并提高操作效率fi的效率。同时时间,它使组织面临网络攻击可以抵消这些收益。 当今的工业环境包括运营技术(OT),根据 一些来源,基本上已经过时了。他们有1 互操作性和连接性限制,以及 原则1:执行全面风险 OT环境的管理。 原则2:确保OT工程师和操作员设施对OT网络安全负责。 原则3:与顶级组织保持一致领导力、战略规划团队和第三各方使设计安全成为现实。 安全管理能力弱或无原则4:使网络安全标准和最佳 和程序。2 OT与传统 合同上可对合作伙伴强制执行的做法和供应商构建网络安全OT环境。 IT环境导致固有的增加原则5:运行联合桌面练习以确保漏洞,每年都在翻番。3在实际事件中的准备。 OT环境是确保 继续保持全球的工业运营经济和基础设施运行。改善OT环境安全,世界经济论坛与来自 电力、制造业、石油和天然气工业,已经制定了指导原则清单。合并 通过一套最佳实践,这些旨在帮助网络领导者确保网络弹性OT环境 不间断和有效的fi业务运营。 这些原则和最佳实践可以帮助组织保护、维护和监控 他们的工业OT环境以及确保业务连续性。虽然许多组织可能已经有一些措施来确保 网络弹性OT环境,共享指南 可以帮助在生态系统层面管理网络风险增加系统弹性。 Introduction 自2021年以来, 为什么OT网络安全事? 工业基础设施和运营 景观正在经历一场深刻的技术创新带来的转型。A信息技术(IT)日益融合而运营技术(OT)是由 快速采用尖端技术,如 大数据、数字孪生与工业互联网事物(IIoT)。这两个领域预计变得越来越复杂和相互联系 Overtime.Thisinexternalshiftisexamplifiified,in 部分,根据预计的IIoT市场增长,即4 预计将从约855亿美元激增 到2023年,到2028年将达到近1696亿美元。 IT之间有什么区别 协议。通常在没有网络安全的情况下设计记住,许多这些遗留系统已经 由现已倒闭的制造商生产,其软件更新不频繁,并且fi崇拜实现,最终让他们暴露在 安全威胁。事实上,微软最近的一项研究发现75%的工业控制设备 未修补并具有严重程度高的漏洞。5 其他威胁因素包括网络不当分割-根据Dragos的说法, 恰好是50%的组织的情况6– 或不良的远程访问实践。 恶意行为者不会回避利用 这样的漏洞。麦肯锡的一份报告显示 OT网络事件从 2020年至2021年7。在这些事件中,35%的事件持续物理损坏,估计影响为140美元 每事件一百万。也就是8说,重要的是 请注意,并非所有行业都受到同样的影响 制造 部门一直 最具针对性的,经历61% 网络攻击。石油和 天然气(11%) ,交通运输 (10%)和公用事业 (10%)部门有是下一个。 OT? 信息技术是指技术 包括存储的计算机和网络,处理和传递信息,同时操作技术包括工业控制系统 操作、控制和监控工业的ICS 设备和工艺。 IT和OT之间日益增长的协同作用,通常称为IT/OT融合,提出 行业组织的许多机会。 其中包括远程控制;实时监控;提高机器、工厂和资产的知名度; 由OT攻击。例如,自2021年以来,9 制造业一直是最有针对性的,经历了61%的网络攻击。石油和 天然气(11%)、运输(10%)和公用事业(10%) 部门是下一个。 制造、石油和 天然气和电力行业遭受损害2021年平均为280万美元。10除了fi财务损失(直接来自 损坏和相关停机)、数据和知识产权盗窃和声誉损害, OT环境中的网络安全漏洞可以有如下后果: 简单fi异常检测的改进– 运营效率fi效率和生产率;更快 决策过程。– 但是,OT之间的这种新发现的连接设备和IT网络也扩展了网络 风险景观,引入有意和 对环境的损害。 人员和人员暴露于危险 条件。Gartner预测,到2025年,恶意行为者将能够武器化 OT环境造成伤害或生命损失。11 无意的网络安全威胁。传统上,OT环境保持“气隙”,意思是它没有连接到互联网,并且外部 硬件和可移动介质(例如USB驱动器)是主要的网络安全问题。因为这些 两个环境合并,网络安全漏洞 –降低了必需品的可用性和质量 商品和服务,包括能源、医疗保健和交通;这可能会引发行为 例如恐慌性购买和储存消费者。 可以在fi中通过诸如– 互联网恶意软件感染和未经授权的访问通过移动设备。 – 如今,OT环境在很大程度上依赖于传统为执行特定的fic任务而构建的技术和 导致fines的法律和监管违规行为,诉讼和监管审查。 对国家安全和公众的影响 安全性,考虑到OT是一个显著的fiCan组件关键基础设施,以及任何级别的 操作专用软件和专有软件网络安全风险可以被认为是至关重要的。 图1石油和天然气行业的网络事件 Stuxnet BlackEnergy Triton Industroyer2 Suncor能源 伊朗,2010 乌克兰,2015 沙特阿拉伯,2017 乌克兰,2022 加拿大,2023年 第一个记录的目标 远程入侵三 部署恶意代码 2016年版本2 2023年6月,SuncorEnergy 工业网络攻击 区域配电 设计的残疾人安全系统 恶意软件导致多个 遭受网络攻击 控制系统(ICS) 公司造成的权力 防止灾难性的工业 能源中断 影响支付操作 表现出物理后果 大约中断 物理事故和成本 分布和 加拿大石油加油站 225,000人 1万亿美元 传输操作 加拿大各地。客户无法使用信用卡奖励积分完成 他们的购买 201220162021今天 20102015201720222023 ShamoonIndustroyer佛罗里达水务设施殖民地管道欧洲石油中心沙特阿拉伯,2012乌克兰,2016美国,2021美国,2021欧洲,2022 雨刷恶意软件影响了几个 IT机器中断了 工业石油和天然气业务,随着复苏需要超过 两周 恶意软件创建了大型中断和电力 停运至基辅的20% 人口 恶意用户升级了氢氧化钠的水平从百万分之100 到百万分之11,100,影响安全和 人的生命 勒索软件使燃料瘫痪供应给5000万美国人 为期11天,耗资440万美元 和品牌损害 对阿姆斯特丹的网络攻击- 鹿特丹-安特卫普(ARA)石油集线器大大中断了 重新fiNed的加载和卸载产品货物跨越几个 欧盟国家 . 风险的来源是什么?-例如,这些设备是否过时 或支持,他们的漏洞和他们是什么 连接到-在IT和OT环境中。 OT环境中的网络安全风险是扩大fi由几个不 本质上总是技术性的,但取决于因素比如企业文化和治理。这些 组织应该能够调查 每个区域中的系统和流程,并提供建议的安全控制。 include:供应链和第三方风险。 运营中缺乏对网络问题的重视以及OT网络安全人员短缺。 人为错误-研究表明,79%的OT 专家认为人为错误是最大的风险 用于OT系统。12此外,目前的入职对OT人员的培训不能及时使用fi 确保他们采取适当的政策和 OT网络安全措施。 流程所有权和 一项研究发现,40%的OT网络安全从业者考虑供应链/第三方 访问OT环境成为顶级环境之一 三大网络安全风险。14然而,这种担忧可能是由较弱的网络安全 第三方的做法,OT网络安全可以也会被故意篡改 第三方硬件、软件或firmware。这可以发生在制造、分销或 维护过程。 优先考虑风险。确保整个地区的强大网络安全态势 组织和行业,强大的网络安全 IT/OT融合过程模糊 所有权,不允许明确划定 IT和IT之间的责任和义务 OT团队。此外,这两个人认为他们的优先事项不同。从IT的角度来看,程序 对于数据安全和隐私至关重要,而 OT团队将主要重点放在身体上设施和设备的性能和安全性。 必须制定和实施措施以保护IT和OT环境。 现有的是什么网络安全框架OT环境? 设备/资产可见性差且速度快引进新资产。 而资产的创建和维护 OT环境中的库存被视为一个 根据Dragos的说法,在顶级安全控制中,13多达80%的组织缺乏对 2022年的OT环境。组织需要概述其网络中的设备 组织不是从头开始的时候 它涉及到OT网络安全。事实上,一个数字的网络安全框架已经 为OT环境开发。 国际电工委员会(IEC)6244315是一系列国际标准 解决工业自动化和网络安全问题控制系统。国家标准研究所 和技术(NIST)已发布SP800-8216 -如何提高OT的安全性的指南系统;而欧洲联合研究中心提出了工业自动化框架 和控制系统(IACS)分享实践 IACS产品的网络安全认证。17 网络安全框架的其他示例适用于OT环境和其他环境包括NIST网络安全框架18以及网络安全能力成熟度 模型(C2M2)。19还做出了努力在地方一级加强OT网络安全。 例如,沙特阿拉伯已经开发了运营技术网络安全控制。 同样,挪威的石油和天然气公司大陆架遵循NOG等准则 104、NOG110和NOG123,而在美国,北美电力可靠性公司 关键基础设施保护(NERCCIP)和美国石油工业管道安全 标准具有相关性。 虽然众多的OT网络安全框架是可用的,这里引用的许多是极其复杂,需要大量的努力确保有效实施,特别是 可能挣扎的第三方供应商和供应商由于资源限制而遵守-人力或 fi财务。这迫使工业组织确保第三方能够申请和坚持这些框架和标准。 没有成功实施的银弹 OT网络安全框架和标准。 大多数时候,行业参与者必须申请广泛的框架和标准涵盖 他们基础设施的不同部分,如水泵和公用事业。 上面提到的很多框架都非常 专注于技术控制。然而,OT治理,即谁负责OT中的网络安全和 它如何与IT互锁,仍然是一个挑战许多组织。 在工业环境中解锁网络弹性:五大原则6 1 指导原则 用于网络弹性 OT环境 行动组“保护OT环境” 召集电力部门的网络领袖, 制造业和石油和天然气行业周围 OT网络安全的主题,已经发展 一套five指导原则来帮助工业组织应对网络风险并构建 随着IT/OT融合的继续,韧性也在继续。 原则1 原则2 原则3 原则4 原则5 执行 确保OT工程师 与顶部对齐 让网络安全 运行接头桌面 综合风险 和运营商 组织性 标准和 练习以确保 管理 安装有 领导力,战略 最佳实践 案件中的准备 OT环境 OT责任 规划团队和 合同 一个实际的事件 网络安全 第三方使 可在 安全设计a 合作伙伴和供应商 现实 建立网络安全 OT环境 2 可行的方法 实施OT 网络安全原则 为了确保成功实施identifiedOT网络安全原则,组织必须采取一系列行动,将理论转化为切实的制度实践。 原则1 执行全面风险管理 OT环境 提高整体网络安全准备和 减少网络攻击的可能性和影响,产业组织必须采取全面的 风险管理方法。这包括风险评估-识别fi漏洞和 使组织面临攻击的差距,以及可能阻碍复苏和复原力的风险-以及缓解和监控策略。对于 风险管理要稳健和完整,