当前位置:首页>媒体矩阵

媒体矩阵

量子计算时代如何保护关键基础设施

访问次数: 522 次    作者: 远望智库开源情报中心 书香慧言 编译    发布时间: 2023-12-19

0

近日,英特尔公司公共部门首席解决方案架构师戴伦·菲尔普斯(Darren Pulsipher)在C4ISRNET网站上撰文,提出量子计算时代保护关键基础设施的几种方案。主要内容如下:

对关键基础设施(CI)发动的最著名的网络攻击之一发生在2021年5月,当时科洛尼尔管道公司遭到勒索软件攻击。该漏洞导致管道运营中断、汽油短缺和燃料价格飙升。但此次攻击针对的是计费系统并没有导致系统关闭。然而,管道运营商却关闭了泵送系统,担心攻击者可能会控制运营技术(OT),并将公共安全置于危险之中。

此次事件显示了与关键基础设施(如石油管道、发电站、电力设施、水处理厂、大坝、港口和公共交通系统)网络安全有关的独特问题。利用信息技术的漏洞可能会导致数据暴露或业务中断,而涉及运营技术的袭击可能导致整个城市或地区的人员受伤、生病或更糟。

这就是为什么关键基础设施运营商管理运营技术的方式与常规部门处理信息技术的方式不同。大多数企业都在不断升级系统,重点是保护数据。关键基础设施运营商在一次性部署完系统后,便希望未来几年内不会对其进行更改,而将关注重点聚焦安全维护。

但是,由于以下两大原因,针对运营技术的管理方法已无法保护关键基础设施。首先,随着运营技术的数字化,运营技术和信息技术正在相互连接。其次,量子计算可能很快使现有密码和数据加密策略过时。

针对这种情况,关键基础设施运营商应借鉴信息安全协议中的方法,同时应以运营技术特有的方式使用这些方法。特别是,他们需要进行彻底的风险评估,接受零信任安全,并实施微分段以保护关键基础设施。

一、使信息技术安全适应运营技术需求

当信息技术人员谈论“5个9”的正常运行时间或99.999%的可用性时,运营技术专业人士则认为是11个9,即99.999999999%。两组技术人员都使用“可靠性”一词,但程度上的差异变成了类型上的差异。

这也是运营技术经理坚持普渡模型的部分原因,普渡模型是普渡大学于20世纪90年代开发的工业控制系统安全框架。该模型强调对操作、流程、控制和传感器进行细分,以保护运营技术免受网络攻击。运营技术与信息技术完全隔离,两者之间相当于有一个非军事区。

普渡模型仍然是运营技术安全的基石。但这已经不够了,因为运营技术已不再与信息技术真正分离。运营技术系统依赖不断扩展的物联网设备网络。他们越来越多地通过远程连接进行监控。有效运营技术系统与互联网不连接,但与公司的信息技术相连。其他运营技术系统与信息技术断连,但却暴露在互联网上。

如今,关键基础设施需要一种全面的运营技术安全方法,该方法适应传统的信息技术网络实践,以克服零碎的运营技术防护存在的缺点。

二、了解运营技术敌人及安全漏洞

加强量子时代的运营技术安全始于风险评估。许多关键基础设施部门对其运营技术系统的脆弱性以及这些脆弱性的潜在后果缺乏清晰地认识。

关键基础设施部门可利用为信息技术安全设计的评估工具,使用这些工具来识别网络上的所有资源,一直到固件级别,并发现存在的安全漏洞。要牢记,如果评估工具可以在网络上找到资源,那么攻击者也可以。

一个有效的工具应该为关键基础设施部门提供一个风险评分。但要牢记,该工具可能是为信息技术而不是为运营技术而设计的。关键基础设施部门需要了解该工具如何计算风险评分,然后考虑运营技术的要求,以真正了解安全漏洞。现在,关键基础设施部门可根据攻击的可能性、数据的敏感性和基础设施的关键性来确定补救措施的优先级。

三、利用临时身份验证的零信任

联邦政府已强制要求对网络安全采取零信任方法,美国国家标准与技术研究院(NIST)等组织也发布了零信任架构。虽然零信任涵盖了网络安全的多个支柱,从身份到数据,但其基本理念是“永远不要信任,永远要验证”。这意味着对任何请求访问资源的用户或系统的身份验证都应该是临时的。各实体都应该在每次想要访问时对每个资源重新进行身份验证。这样,恶意行为体就无法入侵网络并获得事实上的一切访问权限。

零信任取代了以外围为中心的深度防御安全,这种安全措施强化了边缘,但且使中心变得脆弱。零信任将安全重点转移到了用户身上,因为用户通常是基础设施中最易遭受攻击的组成部分。

零信任与风险评估相吻合,因为它是基于风险的。它为每个想要访问的实体定制访问控制。它是由越来越多边缘物联网设备支持的集中式、任务关键型运营技术系统的理想选择。

四、利用微分段技术增强安全性

运营技术安全难题的第三块是微分段技术。传统的网络分段涉及防火墙和虚拟局域网等难题。微分段更加复杂,使关键基础设施部门能够隔离任何用户、应用程序或设备,无论其出现在基础设施的哪个部分。

微分段是基于身份的,并假设拥有最小的访问权限。例如,开发人员可能被授予访问系统中需要升级的部分的权限,但被阻止访问基础设施的其他部分。

在过去,网络分段需要大量的规划和系统升级,这可能需要几个月的时间才能实现。相比之下,基于软件定义网络的微分段解决方案可以在一到两周内推出。机构可以在On-prem或云中部署,而无需更换硬件。

控制关键基础设施的运营技术系统涉及独特的安全保障要求。但它们将越来越多地与信息技术系统交叉,并在量子计算时代面临新的漏洞。通过利用风险评估、零信任和微分段,运营技术运营商可以适应这些挑战,同时保持其对关键基础设施安全性和连续性的持续关注。


发表评论