CERT通告

CISA报告深入分析工业控制系统安全通信认证的障碍

1分钟阅读来源: CISA Cybersecurity Advisories

CISA最新报告探讨工业控制系统(OT)安全通信认证面临的系统性挑战,揭示遗留协议、运营限制及兼容性问题如何阻碍安全升级。

CISA调查工业控制系统安全通信认证的障碍

美国网络安全与基础设施安全局(CISA)近日发布了题为《安全OT通信的障碍:为何Johnny无法认证》(Barriers to Secure OT Communication: Why Johnny Can’t Authenticate)的最新指南,深入分析了在保护遗留工业控制技术(OT)协议过程中长期存在的挑战。该报告由CISA与OT设备制造商及标准组织合作完成,探讨了尽管已知存在安全风险,为何先进认证技术在工业环境中仍未得到广泛应用。

技术背景与关键发现

该指南聚焦于设计之初即不安全的遗留OT协议,这些协议在开发时未考虑现代安全控制措施,如加密或认证。基于对OT资产所有者及运营商的访谈,CISA的研究揭示了阻碍安全替代方案广泛采用的系统性障碍,包括:

  • 遗留系统依赖:许多工业控制系统(ICS)依赖缺乏原生认证机制的过时协议(如Modbus、DNP3)。
  • 运营限制:在能源、水务及制造等关键基础设施领域,升级停机时间往往难以承受。
  • 互操作性挑战:安全协议可能无法与现有OT基础设施无缝集成,导致兼容性问题。
  • 成本与复杂性:为遗留系统加装认证机制可能需要大量投资,涉及硬件、软件及人员培训。

对工业安全的影响

报告强调了OT环境中不断扩大的攻击面,未经认证的协议可能被利用于:

  • 未授权命令执行:威胁行为者可通过伪造命令操纵工业流程。
  • 横向移动:薄弱的认证机制使攻击者能够从IT网络渗透至OT网络。
  • 数据篡改:未加密的通信可能被拦截或篡改,危及流程完整性。

CISA的调查结果凸显了在遗留系统普遍存在的行业中,基于风险优先级解决OT安全漏洞的必要性。

利益相关方建议

该指南呼吁OT资产所有者、供应商及标准组织采取以下措施:

  • 采用默认安全协议:过渡至内置认证和加密的现代标准(如IEC 62351、OPC UA)。
  • 实施补偿控制:通过网络分段、入侵检测系统(IDS)及持续监控缓解遗留环境的风险。
  • 标准合作:与行业组织(如ISA、IEC)合作,开发OT安全互操作框架。
  • 加强人员培训:提升OT安全部署及事件响应专业能力。

CISA的报告为工业界敲响警钟,呼吁解决认证技术采用的系统性障碍,在确保运营韧性的同时,满足网络安全的迫切需求。

详细内容请参阅完整指南:此处

分享

TwitterLinkedIn