成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何解決關鍵基礎設施網絡安全困境?

安全 物聯網安全 應用安全
鑒于工業環境中實施的系統和技術的使用壽命長,與運行時間、可靠性和穩定性相比,安全性歷來被降為第二優先級。

Colonial燃油產品管道遭遇網絡攻擊體現了關鍵基礎設施的安全風險,尤其是突顯了確保較舊的運營技術系統所面臨的安全挑戰……

Colonial Pipeline是美國最大的煉油產品管道,也是向東海岸和南部一些州供應汽油和噴氣燃料的主要供應商。

[[400709]]

關鍵的基礎設施對于現代社會和經濟的運轉至關重要,但是這些系統通常沒有得到適當的保護或不易于訪問和利用,因此仍然是不法分子攻擊的主要目標。盡管人們對運營技術(OT)網絡風險的嚴重性的意識正在提高,但事實是,OT環境仍然很脆弱。

在今年的前幾個月中,我們已經看到有關該行業被利用的多個漏洞的消息,例如美國佛羅里達州的水廠違規事件,以及最近對美國最重要的燃料供應商之一-Colonial Pipeline遭到勒索軟件攻擊的事件。

鑒于工業環境中實施的系統和技術的使用壽命長,與運行時間,可靠性和穩定性相比,安全性歷來被降為第二優先級。根據Ponemon Institute的報告,世界上56%的天然氣、風能、水和太陽能公用事業每年至少發生一次關閉或運行數據丟失,這不足為奇。由于許多組織沒有為關鍵系統的遠程管理做好準備,因此這一數字可能已經因大流行而增加。實際上,盡管領導者同意遠程訪問的重要性,但Claroty去年報告說,有26%的組織在為此苦苦掙扎,而22%的組織沒有適用于OT的足夠安全的安全遠程訪問解決方案。

隨著OT環境在面臨新的潛在中斷的情況下不斷發展,現在是領導者應優先考慮安全并了解其影響的時候了,以便他們可以采取行動保護其組織和國家的關鍵基礎設施。

了解新舊格局

在過去的幾年中,我們看到了OT和基于IT的安全基礎設施和流程之間的融合。但是,正如我們在Colonial管道攻擊中所看到的那樣,這些集成的生態系統已經變得更加難以保護,從配置錯誤、易受攻擊的硬件/軟件組件和不良的網絡安全實踐到缺乏對連接資產的可見性和不良的網絡分段性。

除了OT-IT環境融合之外,新冠病毒大流行還促使許多組織改變其網絡安全流程,以適應遠程工作的新需求。但是,對手很快意識到,以家中的工作人員為目標為進入OT網絡提供了一條可行的途徑,并轉向利用在家工作,利用未打補丁的虛擬專用網絡(vpn)系統,IT和OT環境互連以及利用舊版Windows和OT中的漏洞系統。

[[400710]]

OT已迅速成為積極進取和資源豐富的威脅參與者的主要目標,他們不斷重新設計其策略以滲透新的增強安全措施。實際上,到2020年,OT中的可利用漏洞顯著增加。與2019年相比,去年ICS-CERT通報增加了32%以上,其中超過75%的通報是關于“高”或“關鍵”嚴重性漏洞的。威脅參與者還使用勒索軟件活動來針對OT環境,因為他們了解這些環境的任務關鍵性。例如,如果關閉了運送美國東海岸45%的燃料的管道,則每天要導致管道運營商造成數百萬美元的損失。

OT基礎設施技術的特殊性和關鍵任務特性意味著大多數安全和威脅情報解決方案都無法洞悉潛在的漏洞,更不用說防御攻擊的能力了。

預防和減輕風險

那么,如何在當今的OT環境中增強安全性呢?為了保護、預防和減輕風險,組織可以采取幾個重要步驟來改善其安全狀況。

  • 實施風險管理程序:OT是圍繞復雜的系統構建的,而這些系統通常在傳統資產管理系統中無法正確跟蹤。設計有效的OT安全計劃需要一個風險模型,該模型專門映射這些系統的功能需求,同時提供對折衷方案在現實世界中潛在后果的整體印象。作為該計劃的一部分,利用Purdue模型的組織應確保記錄級別之間的流量,特別是當流量跨越一個以上Purdue級別時。
  • 制定網絡事件響應計劃:如果我們應該從COVID-19大流行中學到一些東西,那就是我們需要為任何事情做好準備。需要一項全面的網絡事件響應計劃,包括主動和被動措施,以幫助防止事件發生,并更好地允許組織在發生事件時做出響應。確保打印響應計劃并隨身攜帶。如果存儲您的事件響應計劃的系統由于攻擊而被加密或不可用,該怎么辦?
  • 保護第三方遠程訪問:組織經常依賴第三方供應商來補充其業務;但是,許多公司沒有統一的網絡安全政策和做法。許多OT站點甚至都有第三方供應商定期通過遠程訪問技術進行維護,這在操作鏈中造成了可利用的弱點。建立一個供應鏈管理計劃,以審查外部供應商的安全標準并更好地控制第三方訪問,對于降低第三方引入的風險至關重要。
  • 增強系統監控程序:僅憑一個堅固的外圍網絡已遠遠不夠。確保OT系統免受現代威脅的威脅,需要精心計劃和實施良好的策略,使防御團隊能夠快速有效地發現,應對和應對對手。至少,企業的IT和OT域應在物理和邏輯上分開,必須對網絡進行分段,并且網絡的關鍵部分應與不受信任的網絡(尤其是Internet)隔離。部署監控工具,例如專門為OT環境設計的無源入侵檢測系統(IDS),也很重要。被動系統是關鍵,因為主動系統可能會出現誤報檢測,從而可能導致關鍵系統停機。
  • 制定知情的安全控制措施:要建立所需的控制措施,我們必須從資產清單入手。確定資產后,組織至少需要實施設備和系統供應商提供的安全功能。但是,為處理一些關鍵漏洞,我們建議打開應用通用工業協議(CIP)安全控制(一種相當通用的標準)的安全功能。許多PLC供應商還在其設備上配備了物理開關,以防止更改PLC的配置,應正確使用這些開關。我們看到許多工廠和OT站點始終將這些開關設置為“配置模式”,這允許更改PLC配置(可能由攻擊者更改)。這些應該與安全和強化的配置(讀/寫保護、內存保護等)相輔相成。隨著時間的流逝管理控制可能會令人生畏,并且OT系統升級之間的時間間隔可能長達數年,因此組織需要有效的變更管理計劃。該程序應能夠識別可用于補救無法立即修補的關鍵漏洞的補償性控制。這些控件可以包括主機監視系統,該主機監視系統可在對人機界面(HMI)、工程工作站或PLC進行未經授權的更改時檢測并發出警報。
  • 建立審核和安全評估:最后,許多因素會影響系統在其整個生命周期中的安全性,因此定期測試和驗證系統至關重要。及時的審核和評估有助于消除攻擊者可以利用的“最小抵抗路徑”。

 

責任編輯:趙寧寧 來源: 千家網
相關推薦

2021-05-21 14:13:56

網絡安全漏洞數據

2022-12-15 10:37:07

2021-09-13 16:11:11

物聯網網絡安全IoT

2023-10-31 17:23:02

2021-08-18 10:10:43

網絡安全信息安全技術

2021-08-18 14:46:35

網絡安全信息技術

2023-03-07 08:00:55

2022-04-06 15:04:28

網絡安全基礎設施

2023-06-13 15:54:13

2023-02-22 11:39:50

2023-02-06 14:55:51

2022-08-10 11:19:07

物聯網安全

2020-09-26 21:31:59

網絡安全基礎設施黑客

2021-12-28 06:01:51

網絡安全網絡攻擊網絡基礎設施設備

2021-02-18 22:49:39

網絡安全網絡安全支出關鍵基礎設施

2022-09-15 14:15:56

網絡攻擊網絡安全

2010-11-10 10:50:06

2022-04-26 05:40:57

網絡風險基礎設施網絡攻擊

2022-12-15 10:23:20

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 97久久精品午夜一区二区 | 欧美成人免费在线视频 | 超碰在线免费公开 | 亚洲激精日韩激精欧美精品 | 欧美小视频在线观看 | aaaaaaa片毛片免费观看 | 精品一区二区三区在线视频 | 亚洲精品一 | 亚洲精品av在线 | 午夜精品视频在线观看 | 日日干夜夜操 | 久久综合久久综合久久 | 欧美精品一二区 | 999热精品 | 日韩免费在线 | 日日夜夜狠狠操 | 久草视频在线看 | 国产视频h | 久久久久久久久国产成人免费 | 久久日韩粉嫩一区二区三区 | 国产精品久久久 | 亚洲永久字幕 | 婷婷久久网 | 精品国产黄色片 | 国产视频精品在线观看 | 国产精品久久亚洲 | 亚洲网站在线观看 | 久久国产精品一区二区三区 | 国产我和子的乱视频网站 | 亚洲欧美日韩精品久久亚洲区 | 一区二区三区在线免费观看视频 | 久久久女女女女999久久 | 久久久日韩精品一区二区三区 | 欧美一区成人 | 狠狠骚 | 国产福利二区 | 精品一区二区三区四区在线 | 国产精品久久久久久久午夜 | 国产午夜高清 | 国产精品欧美一区二区 | 国产欧美日韩综合精品一 |