人工智能驱动的网络攻击:如何检测、预防和抵御智能威胁

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

气隙网络如何运作?您的OT环境该选防火墙、单闸、还是气隙网络?

OPSWAT
分享此贴

定义气隙网络

气隙网络 是一种安全架构,在这种架构中,计算机或网络与不安全的系统(包括公共互联网)进行物理或逻辑隔离。这种隔离通常称为 "气隙",可防止未经授权的访问,确保敏感数据和系统免受外部网络威胁。

空气屏蔽系统通常用于需要最大限度保护的环境中,如关键基础设施中的机密网络或OT(操作技术)系统,是目前最安全的网络设计之一。

气隙与网络隔离:主要区别 

网络隔离可以通过 VLAN 或防火墙等软件定义的边界对网络进行分割,而空气屏蔽网络则完全消除了连接。这种物理断开连接消除了入站或出站流量路径,使空气屏蔽系统更能抵御外部入侵。 

行业术语解释

在政府机密系统、OT 环境和 ICS(工业控制系统)等高安全性环境中,空气屏蔽网络十分常见。这些网络通常支持停机或数据泄露可能造成灾难性后果的基础设施。  

高侧/低侧 "等术语指的是可信环境和不可信环境之间的隔离,空气间隙可确保两者之间没有直接的桥梁。

气隙网络如何工作?

Air-gapped 网络通过与不安全的系统进行物理或逻辑隔离来运行。这些措施确保隔离系统与外部网络之间不存在直接的有线或无线通信。

一种常见的架构是使用硬件强制单向网关(如数据二极管),允许信息从空气屏蔽环境中流出,而不允许任何入站数据流。

气隙网络工作原理图

物理隔离和网络分隔

物理隔离是指完全切断系统与任何可能带来风险的网络的连接。这可能涉及将系统置于屏蔽房间内,或完全移除任何无线或以太网接口。

网络分段可以根据敏感性和功能在系统之间建立严格的内部界限,从而对物理隔离起到补充作用。

单向数据流与数据二极管

单向数据流通常由数据二极管强制执行,允许信息从敏感度较高的环境单向传输到安全性较低的区域,而没有返回路径。特别是数据二极管,它使用硬件级强制措施来防止回流,从而消除了反向通道通信的风险。  

这些设备在电网等环境中至关重要,因为在这些环境中,操作员需要在不引入外部威胁的情况下获取实时遥测数据。 

有关数据二极管与其他安全工具的比较,请参阅数据二极管与防火墙

隔空网络的安全优势

空气屏蔽网络本身并不完美,但一般都能抵御外部网络威胁。由于它们与外部系统断开连接,因此可以降低依赖互联网访问的威胁带来的风险,包括多种类型的恶意软件、勒索软件和远程开发工具。

从军事指挥中心到核设施控制,空气屏蔽系统往往是最关键业务的最后一道防线。

关键基础设施和OT Security

空气屏蔽网络在确保能源工厂、水处理设施和运输系统等 OT 环境的安全方面发挥着至关重要的作用。事实上,我们最依赖的许多关键基础设施系统都是在互联网出现之前建造的。  

尽管互联网在不断发展,工作流程也在不断数字化,但曾经依靠卡车从一个变电站开到另一个变电站来收集数据的系统如今仍在为我们服务。  

这些行业依赖于可预测、不间断的性能。通过隔离关键系统,运营商可确保安全性和可靠性,即使威胁正积极瞄准与 IT 相连的组件。 

要进一步了解这方面的信息,请阅读《确保空隙环境免受有针对性的攻击》。

构建和维护气隙网络

部署和管理空气屏蔽网络需要精心规划和严格的操作规范。各组织必须决定是使用物理还是逻辑气隙,以及如何以安全的方式处理数据输入/输出。

被称为 "气隙备份 "的备份策略也至关重要。这些备份会离线存储或存储在隔离环境中,以防止勒索软件加密或删除这些备份。

物理气隙与逻辑气隙

物理气隙是指安全系统与外部网络之间没有网线、Wi-Fi 连接或其他数字桥接。逻辑气隙使用防火墙规则或路由限制等软件控制,可以提供便利,但安全性较低,容易被错误配置或利用。

可移动Media 和Secure 数据传输

空气屏蔽网络通常依赖USB 驱动器、光盘或其他可移动媒体来进出数据。这一过程会带来风险。为了安全管理,企业应该

  • 使用前扫描所有媒体和暂存设备,检查是否存在恶意软件  
  • 使用可信的硬件,如 MetaDefender KioskMetaDefender Drive
  • 应用访问控制和审计跟踪来追踪转移情况

外围设备和可移动媒体仍然是更新或检索空气屏蔽系统数据的少数实用方法之一,但必须严格管理以降低风险。

气隙攻击与限制

尽管空气屏蔽网络很强大,但仅靠它们是不现实的。需要有一种方法来访问实时数据;这意味着需要在高安全性网络和低安全性网络之间实现通信--最好是以单向、硬件强制数据二极管的形式

此外,空气屏蔽网络并非不可战胜。专门的攻击已成功利用非常规载体(如被入侵的USB 设备、电磁信号或内部威胁)攻破了空中屏蔽系统。

维护这些系统也可能需要大量资源,而且操作复杂。

著名的空隙攻击实例

最著名的空隙攻击是 Stuxnet,这是一种针对伊朗铀浓缩设施设计的复杂蠕虫病毒。它通过受感染的USB 设备传播,专门设计用于改变 PLC(可编程逻辑控制器)的运行,而无需网络访问。

其他研究还展示了利用闪烁的 LED 灯、超声波信号或功率波动渗出数据的方法--这突出表明,在适当的条件下,即使是孤立的系统也能被探测到。

局限性和维护挑战

空气屏蔽网络带来了复杂性。更新、补丁和系统监控都需要人工操作。人为错误、糟糕的媒体卫生或缺乏明确的安全协议都可能造成意想不到的漏洞。

企业必须在隔离的好处与维护和用户体验的操作需求之间取得平衡。

空气屏蔽网络与其他安全方法的比较

人们经常将空气屏蔽网络与防火墙环境、网络分段策略和数据二极管部署进行比较。在强大的安全态势中,每种策略都有自己的位置,但它们在成本、复杂性和有效性方面有很大不同。

气隙 vs. 网络分割 vs. 数据二极管

特点
气隙网络
网络分割
基于数据二极管的安全
连接性
无连接
受控制的内部进出
单向外流
隔离级别
高(物理/逻辑)
中型(仅限逻辑)
高(硬件强制)
使用案例
分类、加班、关键
企业 IT、部门
OT 监控、取证
费用
中型
中到高
维护复杂性
低至中
中型
抵御网络攻击的能力
非常高
中型

如需更深入的见解,请浏览《缩小差距》和《仅有防火墙是不够的》。 

迈出下一步

使用MetaDefender 网关在空中间隙网络上安全传输文件过程示意图

无论您是要保护核控制系统,还是仅仅需要确保安全地将文件传输到隔离的实验室环境,OPSWAT 都能为空气屏蔽环境提供成熟的技术。我们的 MetaDefender Optical DiodeMetaDefender KioskMetaDefender Drive以及MetaDefender 平台的更多层次协同工作,在关键网络中执行单向数据流和安全的媒体导入/导出。

OPSWAT 在保护关键设备方面深受全球信赖--了解我们如何帮助您确保气隙安全。

常见问题 (FAQ)

问:什么是气隙?

气隙是一种安全概念,它将系统与不受信任的网络隔离,以防止未经授权的访问或数据泄漏。

问:气隙是如何工作的?

空气间隙通过物理或逻辑方式切断系统与外部网络的连接,通常使用数据二极管等硬件控制。

问:空气屏蔽网络的安全优势是什么?

空气屏蔽网络可提供出色的保护,抵御外部网络威胁,降低恶意软件渗透的风险,是关键基础设施的理想选择。

问:空气屏蔽网络比其他安全方法更好吗? 

与分段或防火墙相比,它们在高风险环境中更安全,但维护成本更高,灵活性有限。

问:什么是气隙连接?

从技术上讲,不存在 "气隙连接",因为气隙系统在设计上是断开的。不过,受控传输可以使用可移动介质或单向网关。

问:什么是气隙技术? 

空气间隙是一种通过移除所有网络连接来隔离系统的方法,用于安全敏感环境。

问:为什么气隙很重要? 

对于国防、能源和制造等对数据完整性和保密性要求极高的系统来说,气隙是必不可少的。

问:什么是空气屏蔽网络? 

空气屏蔽网络是一种安全网络,它在物理或逻辑上与不受信任的系统隔离,以防止未经授权的数据交换。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。