概述
盡管綠色能源的轉型正在加速,但世界仍高度依賴石油和天然氣供應鏈。大多數人傾向於認為石油和天然氣行業是細分的。有上遊石油和天然氣、管道和下遊業務。然而,與大多數行業一樣,石油和天然氣供應鏈在過去20年裏變得越來越一體化和複雜。越來越多的采用基於工業物聯網(IIoT)的解決方案,使得整合供應鏈和獲取油氣作業從井口到消費者的各個方麵的數據變得更加容易。
所有這些增加的集成和新技術的采用帶來了一些獨特的網絡安全挑戰,針對油氣行業的網絡攻擊,應該被視為我們關鍵基礎設施的一部分,現在是計劃外停機的主要來源。隨著石油價格超過每桶100美元,油氣公司為自己和供應鏈業務合作夥伴的安全運營和製定未來彈性戰略的風險越來越大。
在北美,石油和天然氣行業的網絡安全監管法規並不多。新的TSA管道法規非常基礎,並沒有就如何建立更好的網絡安全組織提供很多指導,其中許多在今天的工廠、設施和管道環境中是不可執行的。幸運的是,工業世界有可靠的網絡安全標準,他們自願遵循ISA/IEC 62443係列標準的形式。不幸的是,在政府監管的世界中,這似乎是一個已經被行業接受的標準。
殖民管道:以it為中心的攻擊有OT級別的後果
Colonial Pipeline網絡攻擊是一個很好的例子,說明了it級或業務級攻擊如何影響運營。控製管道運行的OT級係統沒有受到攻擊。主要的攻擊途徑是通過該公司的計費係統。這種對財務運作的不可見性要求Colonial公司關閉管道業務。
整個石油和天然氣供應鏈都感受到了襲擊的後果。輸油管道關閉導致夏洛特道格拉斯國際機場燃油短缺,導致美國航空公司改變航班計劃。哈茨菲爾德-傑克遜亞特蘭大國際機場(Hartsfield-Jackson Atlanta International Airport)是全球最繁忙的機場之一,它不得不尋找其他燃料供應商,其他五個機場也是如此。電視屏幕上充斥著加油站恐慌性搶購的畫麵,因為關閉持續了四天。5月14日,華盛頓特區87%的加油站都沒油了。燃油價格升至2014年以來的最高水平。
這類事件過去也發生過,但直到最近,網絡攻擊才成為根本原因。例如,2011年,阿拉斯加管道因泄漏意外關閉,立即切斷了美國12%的石油供應和巨大的收入損失。如今,網絡攻擊也有同樣的後果。
OT背景下的運營管理
Colonial Pipeline攻擊也是所謂的III級應用程序(在Purdue參考模型和ISA95標準中稱為III級應用程序)漏洞的一個很好的例子。這些應用程序不直接控製操作,但它們執行操作管理、計劃、調度和其他功能,如果丟失對這些應用程序的可見性,這些功能可能無意中導致計劃外的停機事件。在Colonial的案例中,運營從未受到直接影響,但即使它被適當隔離,對賬單係統的攻擊仍然關閉了一切。您需要考慮OT係統和Level III係統之間的關係,並相應地規劃您的網絡安全策略。
ARC谘詢集團客戶可在以下網站查看完整報告ARC客戶端門戶
如果您想購買這份報告或獲取如何成為客戶的信息,請聯係我們
關鍵詞:油氣供應鏈,殖民管道,TSA管道網絡安全,工業物聯網(IIoT),勒索軟件,ISA-IEC 62443, CISA, CYMANII, ARC谘詢集團