6月12日訊 2017年席卷全球的 WannaCry 和 ExPetr 勒索軟件攻擊令美國(guó)和歐洲的公共事業(yè)單位、制造商、電信公司和公共交通系統(tǒng)遭受重創(chuàng),這讓網(wǎng)絡(luò)安全專家和網(wǎng)絡(luò)犯罪分子充分認(rèn)識(shí)到,運(yùn)營(yíng)技術(shù)(OT)系統(tǒng)比信息技術(shù)(IT)系統(tǒng)更易遭受攻擊。
工業(yè)網(wǎng)絡(luò)安全技術(shù)提供商 Indegy 首席技術(shù)官米勒·甘德爾斯曼撰文分析工業(yè)系統(tǒng)面臨的網(wǎng)絡(luò)威脅,并提出防范建議。
工業(yè)威脅形式多樣化
2018年工業(yè)系統(tǒng)面臨的最大威脅是勒索軟件攻擊,網(wǎng)絡(luò)攻擊者通常會(huì)加密關(guān)鍵數(shù)據(jù),以此索要贖金。而勒索軟件攻擊不是工業(yè)控制系統(tǒng)面臨的唯一網(wǎng)絡(luò)風(fēng)險(xiǎn),恐怖組織、國(guó)家和工業(yè)間諜都試圖通過各種類型的攻擊滲透運(yùn)營(yíng)技術(shù)(OT) 系統(tǒng),企圖通過數(shù)據(jù)牟利、竊取知識(shí)產(chǎn)權(quán)(例如制造藍(lán)圖或配方)、發(fā)起拒絕服務(wù)或破壞工廠。
在制造和工業(yè)環(huán)境中,網(wǎng)絡(luò)攻擊或意外中斷等事件帶來的影響令人擔(dān)憂。例如,如果系統(tǒng)集成商使用過時(shí)、不準(zhǔn)確的硬拷貝資產(chǎn)電子表格在錯(cuò)誤的可編程邏輯控制器(PLC)上進(jìn)行了預(yù)先計(jì)劃的更改時(shí),就會(huì)導(dǎo)致大型汽車制造商的生產(chǎn)線全線關(guān)閉超過24小時(shí)。
無論是系統(tǒng)出現(xiàn)意外故障還是惡意攻擊者故意為之的攻擊事件,都足以引起制造業(yè)的管理層高度重視,在做選擇時(shí)慎重考慮,以保護(hù)系統(tǒng)運(yùn)作免遭意外或未經(jīng)授權(quán)的更改操作。
OT安全面臨的挑戰(zhàn)
針對(duì)運(yùn)營(yíng)技術(shù)(OT)領(lǐng)域的網(wǎng)絡(luò)安全工作遠(yuǎn)遠(yuǎn)落后于信息技術(shù)(IT)領(lǐng)域,盡管企業(yè)正在努力追趕,但仍面臨諸多挑戰(zhàn)。
最大的挑戰(zhàn)在于企業(yè)并不全面了解其需要保護(hù)的所有 ICS 資產(chǎn)。如果沒有自動(dòng)化資產(chǎn)管理軟件提供持續(xù)更新,企業(yè)的現(xiàn)有資產(chǎn)庫(kù)可能會(huì)過時(shí)。
另一個(gè)挑戰(zhàn)是,ICS 設(shè)備中不一定具有安全功能。許多 PLC、RTU、HMI、工程工作站、OPC 服務(wù)器等均未在設(shè)計(jì)時(shí)考慮安全性。此外,這些設(shè)備的設(shè)計(jì)者在規(guī)劃設(shè)計(jì)時(shí)并未設(shè)想將其納入物聯(lián)網(wǎng),這也源于數(shù)年前不曾有人預(yù)言最終會(huì)出現(xiàn) IT-OT 融合的現(xiàn)象。因此,企業(yè)應(yīng)當(dāng)消除傳統(tǒng)的“隔離”概念,并且要認(rèn)識(shí)到安全漏洞的嚴(yán)重性以及漏洞帶給 OT 環(huán)境前所未有的挑戰(zhàn)。
另外一個(gè)棘手的挑戰(zhàn)是,工業(yè)系統(tǒng)中,暫停運(yùn)行成本高昂,因此無法通過停止生產(chǎn)或更新固件或修復(fù)漏洞來解決問題。OT 設(shè)備的維護(hù)必須事先規(guī)劃好,可能需要花上數(shù)月時(shí)間讓系統(tǒng)離線,以進(jìn)行更新,提高設(shè)備的安全性。與此同時(shí),企業(yè)必須維持現(xiàn)狀或通過替代方案降低風(fēng)險(xiǎn)。
綜上,填補(bǔ) ICS 的網(wǎng)絡(luò)安全缺口尤為重要。為此美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布了《改善關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全框架》,為保護(hù)工業(yè)控制系統(tǒng)及其環(huán)境提供指導(dǎo)。
如何評(píng)估工業(yè)網(wǎng)絡(luò)安全解決方案?
為了解決制造企業(yè)運(yùn)營(yíng)技術(shù)(OT)環(huán)境中的安全可見性和控制盲點(diǎn)問題,專門為此構(gòu)建的技術(shù)正在萌芽。當(dāng)評(píng)估工業(yè)網(wǎng)絡(luò)安全解決方案時(shí),企業(yè)可考慮以下重要功能:
自動(dòng)化資產(chǎn)發(fā)現(xiàn)與管理:有效的 ICS 安全策略要求組織確切了解其擁有的資產(chǎn)、配置和相關(guān)活動(dòng)。這就需要借助自動(dòng)化資產(chǎn)發(fā)現(xiàn)功能獲得態(tài)勢(shì)感知,全面了解資產(chǎn)并簡(jiǎn)化持續(xù)的資產(chǎn)管理過程。這項(xiàng)功能包括發(fā)現(xiàn)和報(bào)告閑置資產(chǎn),不斷更新資產(chǎn)詳情,并通過大量信息跟蹤所有變化以進(jìn)行備份和恢復(fù)。
監(jiān)控網(wǎng)絡(luò)活動(dòng)和檢測(cè)異常/威脅:使用安全策略監(jiān)控工業(yè)網(wǎng)絡(luò)中的內(nèi)部和外部設(shè)備通信和協(xié)議,以此檢測(cè)安全威脅和異常情況。
驗(yàn)證控制器的完整性:通過網(wǎng)絡(luò)或物理連接到設(shè)備的方法檢測(cè)控制器的變化,例如配置更改,代碼更改和固件下載,這對(duì)于防止故障、中斷和/或物理?yè)p壞至關(guān)重要。
評(píng)估漏洞和管理風(fēng)險(xiǎn):這涉及在所有控制設(shè)備上執(zhí)行例程漏洞評(píng)估,以識(shí)別缺失的補(bǔ)丁和錯(cuò)誤的配置,并對(duì)每臺(tái)設(shè)備提供風(fēng)險(xiǎn)評(píng)分,以修復(fù)存在安全隱患的部分。
檢測(cè)和響應(yīng)事件:對(duì)在 ICS 網(wǎng)絡(luò)中檢測(cè)到的可疑活動(dòng)和威脅生成實(shí)時(shí)警報(bào),包括全面審查跟蹤所有 ICS 活動(dòng),并保留控制器歷史信息,以便進(jìn)行備份和提供恢復(fù)支持。
組織機(jī)構(gòu)應(yīng)將這些功能與在其使用的 IT 安全技術(shù)集成,例如安全信息和事件管理(SIEM)軟件。工業(yè)網(wǎng)絡(luò)安全威脅不再只是“紙上談兵”,亦不是危言聳聽。工廠所有者和運(yùn)營(yíng)者應(yīng)部署正確的技術(shù),并全面了解并管理運(yùn)營(yíng)技術(shù)(OT)環(huán)境,以確保過程、設(shè)備和人員安全。
-
plc
+關(guān)注
關(guān)注
5037文章
13931瀏覽量
474865 -
工業(yè)網(wǎng)絡(luò)
+關(guān)注
關(guān)注
0文章
100瀏覽量
16732 -
工業(yè)系統(tǒng)
+關(guān)注
關(guān)注
0文章
64瀏覽量
16755
原文標(biāo)題:工業(yè)系統(tǒng)網(wǎng)絡(luò)安全之運(yùn)營(yíng)技術(shù)(OT)挑戰(zhàn)
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
網(wǎng)絡(luò)安全隱患的分析
如何擴(kuò)展工業(yè)控制系統(tǒng)的網(wǎng)絡(luò)安全終端
實(shí)現(xiàn)網(wǎng)絡(luò)安全工業(yè)4.0的三個(gè)步驟
Microchip:車用32位單片機(jī)+功能安全和網(wǎng)絡(luò)安全保護(hù)
設(shè)計(jì)電力企業(yè)網(wǎng)絡(luò)安全解決方案
基于插件的網(wǎng)絡(luò)安全評(píng)估系統(tǒng)設(shè)計(jì)

云計(jì)算的網(wǎng)絡(luò)安全評(píng)估模型

基于攻擊模式識(shí)別的網(wǎng)絡(luò)安全評(píng)估

網(wǎng)絡(luò)安全態(tài)勢(shì)評(píng)估方法

評(píng)論