运营商应向其 OT 供应商提出的 12 个关键问题

英国国家网络安全中心联合多国机构发布新指南,旨在帮助关键基础设施运营商在采购决策时要求运营技术产品提高安全性。指南提出12项安全考虑因素,包括配置管理、日志记录、开放标准等,以增强网络弹性并降低网络攻击风险。这为运营商提供了实用建议,有助于优先选择安全设计的产品。

英国国家网络安全中心 (NCSC) 与其五眼联盟伙伴以及欧盟 (EU) 的其他机构合作,发布了一份新指南。该指南旨在帮助关键国家基础设施 (CNI) 机构和依赖运营技术 (OT) 的组织在采购决策时要求产品具备更高的安全性。

鉴于 CNI 运营商面临恶意行为者的持续威胁(其中许多受敌对情报机构指使),NCSC 表示其目标是提供清晰的指导,帮助选择遵循安全设计原则的产品和制造商,为系统建立坚实的安全基础,并最大限度地降低网络攻击带来的风险。

历史上,此类组件在开发时并未将安全性作为优先考虑因素 - 在许多情况下甚至完全忽视安全性。这给了威胁行为者一个进入其技术系统的机会,随着越来越多的 OT 组件连接到更广泛的 IT 系统中,这个风险窗口正在变得更大。

此外,此类组件经常成为重点攻击目标,因为一次成功的入侵可以轻易地在多个受害者中复制。

NCSC 国家韧性和未来技术总监 Jonathan Ellison 表示:"随着网络攻击者越来越多地针对全球运营技术,关键基础设施运营商确保其使用的系统具备内置安全性变得前所未有的重要。"

"这份新指南为组织提供了实用的建议,指导如何在采购决策时优先考虑安全设计的 OT 产品,帮助缓解它们面临的真实网络威胁。"

"我强烈建议英国 OT 系统运营商遵循这一指导,这不仅有助于为其网络韧性奠定坚实基础,还向制造商传达一个信号:安全性不仅仅是产品的额外功能,而是一个必需的需求。"

这份指南可以从 NCSC 的美国对应机构 CISA 的网站上正式下载,列出了 12 个安全考虑因素,OT 用户应将其纳入采购流程,既可以帮助保护自己,也可以促使制造商做得更好。

买家应该关注的考虑因素(这些问题的答案都应该是"是")如下:

产品是否支持控制和追踪配置设置和工程逻辑的修改?

基础产品是否支持使用开放标准格式记录所有操作,包括配置更改、安全和安全事件?

产品是否使用开放标准来支持安全功能和服务,以及迁移配置设置和工程逻辑?

产品是否给予所有者和运营商完全的自主权,包括进行维护和其他更改的能力,并最大限度地减少对供应商的依赖?

产品是否能保护数据、服务和功能(包括配置设置和工程逻辑)在静态和传输过程中的完整性和机密性?

产品出厂时是否已经安全"开箱即用",通过在所有版本中包含所有安全功能、消除默认密码并允许使用复杂密码、默认禁用旧协议、不暴露外部接口,以及让用户能够将其重置为原始状态来减少攻击面和减轻所有者的负担?

产品是否支持安全的认证通信,在失败时能"明显提示"但允许关键过程继续,且不需要很强的网络技能就能实现?

产品是否配备了安全控制措施,可以防止威胁行为者发送恶意命令,保护基本功能的可用性,并最大限度地减少事件对更广泛系统的影响?

产品的基础版本是否通过多因素认证或基于角色的访问控制等措施适当地防止未经授权的访问?

产品是否有完整、详细的威胁模型,说明其可能被入侵的方式,以及减少此类场景的措施?

产品制造商是否建立了漏洞披露和管理计划,包括测试、支持和管理,以及免费修补?

产品是否有文档完善且简单直接的修补和升级流程,如果原始操作系统无法继续支持,能让用户免费迁移到受支持的操作系统?

网络安全带

CISA 主任 Jen Easterly 今天撰文将当前情况比作汽车制造商开始将安全功能(如安全带、防抱死制动系统等)作为标配之前的时期。在美国,对道路死亡人数居高不下的愤怒是由消费者倡导者和政治家 Ralph Nader 60 年前发表的里程碑著作《任何速度都不安全》引发的。

Easterly 表示:"我们面临的不是网络安全问题,而是软件质量问题。现在我们已经到了一个临界点 - 外国对手正在肆意利用有缺陷的软件 - 这种认识正在导致对更好安全性的强烈需求。"

"正如汽车安全改革只有在公众要求更安全的汽车作为基本标准时才能成功,软件行业只有在我们要求它作为运行、安全的数字生态系统的基线时,才会优先考虑安全设计。"

"安全设计计划通过为客户提供向供应商询问其软件的关键问题来支持这一需求 - 就像公共安全运动教会国民如何评估汽车的安全功能一样。通过赋予用户权能,我们旨在在软件安全领域创造一个根本性的转变。"

来源:Computer Weekly

0赞

好文章,需要你的鼓励

2025

01/15

14:24

分享

点赞

邮件订阅