提高SCADA網(wǎng)絡(luò)網(wǎng)絡(luò)安全的21個步驟
以下步驟側(cè)重于為提高SCADA網(wǎng)絡(luò)的安全性而采取的具體行動:1.識別與SCADA網(wǎng)絡(luò)的所有連接。
2.斷開與SCADA網(wǎng)絡(luò)的不必要連接。
3.評估并加強與SCADA網(wǎng)絡(luò)的任何剩余連接的安全性。
4.通過刪除或禁用不必要的服務(wù)來強化SCADA網(wǎng)絡(luò)。
5.不要依賴專有協(xié)議來保護您的系統(tǒng)。
6.實現(xiàn)設(shè)備和系統(tǒng)供應(yīng)商提供的安全功能。
7.對用作SCADA網(wǎng)絡(luò)后門的任何介質(zhì)建立強有力的控制。
8.實施內(nèi)部和外部入侵檢測系統(tǒng),建立24小時事件監(jiān)控。
9.對SCADA設(shè)備和網(wǎng)絡(luò)以及任何其他連接的網(wǎng)絡(luò)執(zhí)行技術(shù)審核,以確定安全問題。
10.進行物理安全調(diào)查并評估連接到SCADA網(wǎng)絡(luò)的所有遠程站點,以評估其安全性。
11.建立SCADA“紅隊”來識別和評估可能的攻擊場景。
以下步驟側(cè)重于建立有效網(wǎng)絡(luò)安全計劃的管理操作:
12.明確定義經(jīng)理、系統(tǒng)管理員和用戶的網(wǎng)絡(luò)安全角色、職責和權(quán)限。
13.記錄網(wǎng)絡(luò)體系結(jié)構(gòu)并確定提供關(guān)鍵功能或包含需要額外保護級別的敏感信息的系統(tǒng)。
14.建立嚴格、持續(xù)的風險管理流程。
15.建立基于縱深防御原則的網(wǎng)絡(luò)防護策略。
16.明確確定網(wǎng)絡(luò)安全要求。
17.建立有效的配置管理流程。
18.進行例行自我評估。
19.建立系統(tǒng)備份和災(zāi)難恢復計劃。
20.高級組織領(lǐng)導應(yīng)建立對網(wǎng)絡(luò)安全績效的期望,并要求個人對其績效負責。
21.制定策略并進行培訓,以最大程度地降低組織人員無意中泄露有關(guān)SCADA系統(tǒng)設(shè)計,操作或安全控制的敏感信息的可能性。
提高SCADA網(wǎng)絡(luò)網(wǎng)絡(luò)安全的21個步驟
簡介
監(jiān)督控制和數(shù)據(jù)采集(SCADA)網(wǎng)絡(luò)包含計算機和應(yīng)用程序,這些計算機和應(yīng)用程序在為所有美國人提供基本服務(wù)和商品(例如電力,天然氣,汽油,水,廢物處理,運輸)方面執(zhí)行關(guān)鍵功能。因此,它們是國家關(guān)鍵基礎(chǔ)設(shè)施的一部分,需要保護它們免受當今網(wǎng)絡(luò)空間中存在的各種威脅。通過允許從遠程位置收集和分析數(shù)據(jù)以及控制泵和閥門等設(shè)備,SCADA網(wǎng)絡(luò)提供了很高的效率并被廣泛使用。但是,它們也存在安全風險。SCADA網(wǎng)絡(luò)最初旨在最大化功能,很少關(guān)注安全性。因此,分布式控制/SCADA系統(tǒng)的性能、可靠性、靈活性和安全性是穩(wěn)健的,而這些系統(tǒng)的安全性往往很弱。這使得一些SCADA網(wǎng)絡(luò)可能容易受到服務(wù)中斷,流程重定向或操作數(shù)據(jù)操縱的影響,這可能導致公共安全問題和/或嚴重破壞國家的關(guān)鍵基礎(chǔ)設(shè)施。所有組織,無論是政府還是商業(yè)組織,都需要采取行動來保護其SCADA網(wǎng)絡(luò),作為充分保護國家關(guān)鍵基礎(chǔ)設(shè)施的努力的一部分。總統(tǒng)的關(guān)鍵基礎(chǔ)設(shè)施保護委員會和能源部已經(jīng)制定了此處概述的步驟,以幫助任何組織提高其SCADA網(wǎng)絡(luò)的安全性。這些步驟不是規(guī)范性的或包羅萬象的。但是,它們確實涉及為改善SCADA網(wǎng)絡(luò)保護而采取的基本行動。這些步驟分為兩類:改進實施的具體行動,以及建立基本基本管理流程和政策的行動。背景
布什總統(tǒng)于2001年10月通過第13231號行政命令設(shè)立了總統(tǒng)關(guān)鍵基礎(chǔ)設(shè)施保護委員會,以協(xié)調(diào)與保護支持關(guān)鍵基礎(chǔ)設(shè)施的信息系統(tǒng)和網(wǎng)絡(luò)有關(guān)的所有聯(lián)邦活動,包括:?聯(lián)邦部門和機構(gòu)
?運營關(guān)鍵基礎(chǔ)設(shè)施的私營部門公司
?州和地方政府的關(guān)鍵基礎(chǔ)設(shè)施
?相關(guān)的國家安全計劃。
能源部在保護國家國土安全戰(zhàn)略中規(guī)定的國家關(guān)鍵能源基礎(chǔ)設(shè)施方面發(fā)揮著關(guān)鍵作用。在履行這一職責時,能源部長的獨立監(jiān)督和績效保證辦公室對擁有SCADA網(wǎng)絡(luò)的組織進行了多次評估,以深入了解SCADA網(wǎng)絡(luò)和必要的步驟。保護這些網(wǎng)絡(luò)。能源保證辦公室還通過與聯(lián)邦、州和私人合作伙伴合作履行能源部的職責,以保護國家能源基礎(chǔ)設(shè)施、提高能源可靠性并協(xié)助能源應(yīng)急響應(yīng)工作。
以下步驟側(cè)重于為提高SCADA網(wǎng)絡(luò)的安全性而采取的具體行動:
1.識別與SCADA網(wǎng)絡(luò)的所有連接
進行徹底的風險分析,以評估與SCADA網(wǎng)絡(luò)的每個連接的風險和必要性。全面了解與SCADA網(wǎng)絡(luò)的所有連接,以及這些連接的保護程度。識別和評估以下類型的連接:·內(nèi)部局域網(wǎng)和廣域網(wǎng),包括業(yè)務(wù)網(wǎng)絡(luò)
·互聯(lián)網(wǎng)
·無線網(wǎng)絡(luò)設(shè)備,包括衛(wèi)星上行鏈路
·調(diào)制解調(diào)器或撥號連接
·與業(yè)務(wù)合作伙伴、供應(yīng)商或監(jiān)管機構(gòu)的聯(lián)系
2.斷開與SCADA網(wǎng)絡(luò)的不必要連接
為了確保SCADA系統(tǒng)的最高安全性,請盡可能將SCADA網(wǎng)絡(luò)與其他網(wǎng)絡(luò)連接隔離開來。與另一個網(wǎng)絡(luò)的任何連接都會帶來安全風險,特別是如果該連接創(chuàng)建了從Internet到互聯(lián)網(wǎng)的路徑。盡管與其他網(wǎng)絡(luò)的直接連接可能允許高效方便地傳遞重要信息,但不安全的連接根本不值得冒險;隔離SCADA網(wǎng)絡(luò)必須是提供所需保護的主要目標。利用“非軍事區(qū)”(DMZ)和數(shù)據(jù)倉庫等策略可以促進數(shù)據(jù)從SCADA網(wǎng)絡(luò)到業(yè)務(wù)網(wǎng)絡(luò)的安全傳輸。但是,必須正確設(shè)計和實施它們,以避免因配置不當而引入額外風險。3.評估并加強與SCADA網(wǎng)絡(luò)的任何剩余連接的安全性。
對與SCADA網(wǎng)絡(luò)的任何剩余連接進行滲透測試或漏洞分析,以評估與這些路徑相關(guān)的保護狀況。將此信息與風險管理流程結(jié)合使用,為SCADA網(wǎng)絡(luò)的任何路徑制定強大的保護策略。由于SCADA網(wǎng)絡(luò)的安全性取決于其最薄弱的連接點,因此必須在每個入口點實施防火墻,入侵檢測系統(tǒng)(IDS)和其他適當?shù)陌踩胧E渲梅阑饓σ?guī)則以禁止來自和訪問SCADA網(wǎng)絡(luò),并在允許批準的連接時盡可能具體。例如,不應(yīng)僅僅因為需要連接到SCADA系統(tǒng)的某些組件而授予獨立系統(tǒng)運營商(ISO)“全面”網(wǎng)絡(luò)訪問權(quán)限。
戰(zhàn)略性地在每個入口點放置IDS,以提醒安全人員潛在的網(wǎng)絡(luò)安全漏洞。組織管理層必須了解與SCADA網(wǎng)絡(luò)的任何連接相關(guān)的風險并承擔責任。
4.通過刪除或禁用不必要的服務(wù)來強化SCADA網(wǎng)絡(luò)。
基于商業(yè)或開源操作系統(tǒng)構(gòu)建的SCADA控制服務(wù)器可能會通過默認網(wǎng)絡(luò)服務(wù)受到攻擊。盡可能刪除或禁用未使用的服務(wù)和網(wǎng)絡(luò)守護程序,以降低直接攻擊的風險。當SCADA網(wǎng)絡(luò)與其他網(wǎng)絡(luò)互連時,這一點尤其重要。除非對允許服務(wù)/功能的后果進行徹底的風險評估,表明服務(wù)/功能的好處遠遠超過漏洞利用的可能性,否則不要允許在SCADA網(wǎng)絡(luò)上提供服務(wù)或功能。要從SCADA網(wǎng)絡(luò)中刪除的服務(wù)示例包括自動抄表/遠程計費系統(tǒng)、電子郵件服務(wù)和互聯(lián)網(wǎng)訪問。要禁用的功能的一個示例是遠程維護。商業(yè)和開源操作系統(tǒng)的許多安全配置指南都屬于公共領(lǐng)域,例如國家安全局的系列安全指南。此外,與SCADA供應(yīng)商密切合作,確定安全配置并協(xié)調(diào)對操作系統(tǒng)的任何和所有更改,以確保刪除或禁用服務(wù)不會導致停機,服務(wù)中斷或失去支持。5.不要依賴專有協(xié)議來保護您的系統(tǒng)
一些SCADA系統(tǒng)使用獨特的專有協(xié)議進行現(xiàn)場設(shè)備和服務(wù)器之間的通信。通常,SCADA系統(tǒng)的安全性完全基于這些協(xié)議的保密性。不幸的是,晦澀難懂的協(xié)議提供的“真正”安全性很少。不要依賴專有協(xié)議或出廠默認配置設(shè)置來保護您的系統(tǒng)。此外,要求供應(yīng)商披露SCADA系統(tǒng)的任何后門或供應(yīng)商接口,并期望他們提供能夠保護的系統(tǒng)。6.實現(xiàn)設(shè)備和系統(tǒng)供應(yīng)商提供的安全功能
大多數(shù)較舊的SCADA系統(tǒng)(大多數(shù)正在使用的系統(tǒng))沒有任何安全功能。SCADA系統(tǒng)所有者必須堅持要求其系統(tǒng)供應(yīng)商以產(chǎn)品補丁或升級的形式實施安全功能。一些較新的SCADA設(shè)備附帶了基本的安全功能,但通常禁用這些功能以確保易于安裝。分析每個SCADA設(shè)備以確定是否存在安全功能。此外,出廠默認安全設(shè)置(如在計算機網(wǎng)絡(luò)防火墻中)通常設(shè)置為提供最大的可用性,但安全性最低。設(shè)置所有安全功能以提供最高級別的安全性。只有在對降低安全級別的后果進行徹底的風險評估后,才允許低于最大安全性的設(shè)置。7.對用作SCADA網(wǎng)絡(luò)后門的任何介質(zhì)建立強有力的控制。
如果SCADA系統(tǒng)中確實存在后門或供應(yīng)商連接,則必須實施強身份驗證以確保安全通信。用于通信和維護的調(diào)制解調(diào)器、無線和有線網(wǎng)絡(luò)是SCADA網(wǎng)絡(luò)和遠程站點的一個重大漏洞。成功的“戰(zhàn)爭撥號”或“戰(zhàn)爭駕駛”攻擊可能允許攻擊者繞過所有其他控制并直接訪問SCADA網(wǎng)絡(luò)或資源。為了最大限度地降低此類攻擊的風險,請禁用入站訪問并將其替換為某種類型的回調(diào)系統(tǒng)。8.實施內(nèi)部和外部入侵檢測系統(tǒng),建立24小時事件監(jiān)控
為了能夠有效地響應(yīng)網(wǎng)絡(luò)攻擊,請建立入侵檢測策略,其中包括向網(wǎng)絡(luò)管理員發(fā)出來自內(nèi)部或外部來源的惡意網(wǎng)絡(luò)活動的警報。入侵檢測系統(tǒng)每天24小時監(jiān)控至關(guān)重要;此功能可以通過尋呼機輕松設(shè)置。此外,必須制定事件響應(yīng)程序,以便對任何攻擊做出有效響應(yīng)。為了補充網(wǎng)絡(luò)監(jiān)控,請在所有系統(tǒng)上啟用日志記錄并每天審核系統(tǒng)日志,以盡快檢測可疑活動。9.對SCADA設(shè)備和網(wǎng)絡(luò)以及任何其他連接的網(wǎng)絡(luò)執(zhí)行技術(shù)審核,以確定安全問題
SCADA設(shè)備和網(wǎng)絡(luò)的技術(shù)審核對于持續(xù)的安全有效性至關(guān)重要。有許多商業(yè)和開源安全工具可用,允許系統(tǒng)管理員對其系統(tǒng)/網(wǎng)絡(luò)進行審計,以識別活動服務(wù)、補丁級別和常見漏洞。使用這些工具不會解決系統(tǒng)性問題,但會消除攻擊者可以利用的“阻力最小的路徑”。分析已識別的漏洞以確定其重要性,并采取適當?shù)募m正措施。跟蹤糾正措施并分析此信息以確定趨勢。此外,在采取糾正措施后重新測試系統(tǒng),以確保實際消除漏洞。主動掃描非生產(chǎn)環(huán)境以識別和解決潛在問題。10.進行物理安全調(diào)查并評估連接到SCADA網(wǎng)絡(luò)的所有遠程站點,以評估其安全性
任何連接到SCADA網(wǎng)絡(luò)的位置都是目標,尤其是無人值守或無人看守的遠程站點。在連接到SCADA系統(tǒng)的每個設(shè)施上進行物理安全調(diào)查和庫存接入點。識別和評估任何信息來源,包括可以竊聽的遠程電話/計算機網(wǎng)絡(luò)/光纖電纜;可利用的無線電和微波鏈路;可以訪問的計算機終端;以及無線局域網(wǎng)接入點。識別并消除單點故障。網(wǎng)站的安全性必須足以檢測或防止未經(jīng)授權(quán)的訪問。不要僅僅為了方便起見,在遠程、無人看守的站點上允許“實時”網(wǎng)絡(luò)接入點。11.建立SCADA“紅隊”來識別和評估可能的攻擊場景
建立“紅隊”來識別潛在的攻擊場景并評估潛在的系統(tǒng)漏洞。使用各種人員,他們可以深入了解整個網(wǎng)絡(luò)、SCADA系統(tǒng)、物理系統(tǒng)和安全控制的弱點。每天在系統(tǒng)上工作的人員對SCADA網(wǎng)絡(luò)的漏洞有深刻的了解,在識別潛在的攻擊場景和可能的后果時應(yīng)咨詢。此外,請確保全面評估來自惡意內(nèi)部人員的風險,因為這是對組織的最大威脅之一。將“紅隊”評估產(chǎn)生的信息輸入風險管理流程,以評估信息并制定適當?shù)谋Wo策略。以下步驟側(cè)重于建立有效網(wǎng)絡(luò)安全計劃的管理操作:
12.明確定義經(jīng)理、系統(tǒng)管理員和用戶的網(wǎng)絡(luò)安全角色、職責和權(quán)限
組織人員需要通過定義明確且合乎邏輯的角色和職責來了解與保護信息技術(shù)資源相關(guān)的特定期望。此外,需要給予關(guān)鍵人員足夠的權(quán)力來履行其分配的職責。通常,良好的網(wǎng)絡(luò)安全取決于個人的主動性,這通常會導致不一致的實施和無效的安全性。建立一個網(wǎng)絡(luò)安全組織結(jié)構(gòu),定義角色和職責,并明確確定網(wǎng)絡(luò)安全問題的上報方式以及通知誰緊急。13.記錄網(wǎng)絡(luò)體系結(jié)構(gòu)并確定提供關(guān)鍵功能或包含需要額外保護級別的敏感信息的系統(tǒng)
開發(fā)和記錄強大的信息安全體系結(jié)構(gòu),作為建立有效保護策略的過程的一部分。組織在設(shè)計網(wǎng)絡(luò)時必須考慮到安全性,并在整個生命周期中繼續(xù)對其網(wǎng)絡(luò)架構(gòu)有深刻的理解。特別重要的是,需要深入了解系統(tǒng)執(zhí)行的功能和存儲信息的敏感性。沒有這種理解,就無法正確評估風險,保護策略可能不夠。記錄信息安全體系結(jié)構(gòu)及其組件對于了解整體保護策略和識別單點故障至關(guān)重要。14.建立嚴格、持續(xù)的風險管理流程
徹底了解拒絕服務(wù)攻擊對網(wǎng)絡(luò)計算資源的風險以及敏感信息易受損害的脆弱性對于有效的網(wǎng)絡(luò)安全計劃至關(guān)重要。風險評估構(gòu)成了這種理解的技術(shù)基礎(chǔ),對于制定有效的策略來減輕漏洞和維護計算資源的完整性至關(guān)重要。首先,根據(jù)當前威脅評估執(zhí)行基線風險分析,以用于制定網(wǎng)絡(luò)保護策略。由于技術(shù)的快速變化和每天都在出現(xiàn)新的威脅,還需要持續(xù)的風險評估過程,以便對保護策略進行例行更改,以確保其保持有效。風險管理的基礎(chǔ)是通過制定網(wǎng)絡(luò)保護策略來識別剩余風險,并由管理層接受該風險。15.建立基于縱深防御原則的網(wǎng)絡(luò)防護策略
縱深防御是任何網(wǎng)絡(luò)保護策略必須包含的基本原則。防御深度必須在開發(fā)過程的設(shè)計階段的早期考慮,并且必須成為與網(wǎng)絡(luò)相關(guān)的所有技術(shù)決策中不可或缺的考慮因素。利用技術(shù)和管理控制,在網(wǎng)絡(luò)的各個級別盡可能減輕已識別風險帶來的威脅。必須避免單點故障,并且必須分層網(wǎng)絡(luò)安全防御,以限制和控制任何安全事件的影響。此外,必須保護每一層免受同一層上其他系統(tǒng)的侵害。例如,為了防范內(nèi)部威脅,請限制用戶僅訪問執(zhí)行其工作職能所需的資源。16.明確確定網(wǎng)絡(luò)安全要求
組織和公司需要具有強制性要求的結(jié)構(gòu)化安全計劃,以建立期望并允許人員承擔責任。正式的政策和程序通常用于建立和制度化網(wǎng)絡(luò)安全計劃。正式的計劃對于在整個組織中建立一致的、基于標準的網(wǎng)絡(luò)安全方法至關(guān)重要,并消除了對個人主動性的單獨依賴。政策和程序還告知員工其具體的網(wǎng)絡(luò)安全責任以及未能履行這些責任的后果。它們還為網(wǎng)絡(luò)安全事件期間應(yīng)采取的行動提供指導,并促進危機時期的高效和有效行動。作為確定網(wǎng)絡(luò)安全要求的一部分,請包括用戶協(xié)議以及通知和警告橫幅。建立要求以最大程度地減少來自惡意內(nèi)部人員的威脅,包括需要進行背景調(diào)查并將網(wǎng)絡(luò)權(quán)限限制為絕對必要的權(quán)限。17.建立有效的配置管理流程
維護安全網(wǎng)絡(luò)所需的基本管理過程是配置管理。配置管理需要涵蓋硬件配置和軟件配置。對硬件或軟件的更改很容易引入破壞網(wǎng)絡(luò)安全的漏洞。需要流程來評估和控制任何更改,以確保網(wǎng)絡(luò)保持安全。配置管理從各種系統(tǒng)經(jīng)過充分測試和記錄的安全基線開始。18.進行例行自我評估
需要強大的績效評估流程,以便為組織提供有關(guān)網(wǎng)絡(luò)安全政策和技術(shù)實施有效性的反饋。成熟組織的標志是能夠自我識別問題,進行根本原因分析,并實施有效的糾正措施來解決個人和系統(tǒng)性問題。自我評估過程通常是有效網(wǎng)絡(luò)安全計劃的一部分,包括常規(guī)漏洞掃描、網(wǎng)絡(luò)自動審計以及組織和個人績效的自我評估。19.建立系統(tǒng)備份和災(zāi)難恢復計劃