6月12日訊 2017年席卷全球的 WannaCry 和 ExPetr 勒索軟件攻擊令美國和歐洲的公共事業單位、制造商、電信公司和公共交通系統遭受重創,這讓網絡安全專家和網絡犯罪分子充分認識到,運營技術(OT)系統比信息技術(IT)系統更易遭受攻擊。
工業網絡安全技術提供商 Indegy 首席技術官米勒·甘德爾斯曼撰文分析工業系統面臨的網絡威脅,并提出防范建議。
工業威脅形式多樣化
2018年工業系統面臨的最大威脅是勒索軟件攻擊,網絡攻擊者通常會加密關鍵數據,以此索要贖金。而勒索軟件攻擊不是工業控制系統面臨的唯一網絡風險,恐怖組織、國家和工業間諜都試圖通過各種類型的攻擊滲透運營技術(OT) 系統,企圖通過數據牟利、竊取知識產權(例如制造藍圖或配方)、發起拒絕服務或破壞工廠。
在制造和工業環境中,網絡攻擊或意外中斷等事件帶來的影響令人擔憂。例如,如果系統集成商使用過時、不準確的硬拷貝資產電子表格在錯誤的可編程邏輯控制器(PLC)上進行了預先計劃的更改時,就會導致大型汽車制造商的生產線全線關閉超過24小時。
無論是系統出現意外故障還是惡意攻擊者故意為之的攻擊事件,都足以引起制造業的管理層高度重視,在做選擇時慎重考慮,以保護系統運作免遭意外或未經授權的更改操作。
OT安全面臨的挑戰
針對運營技術(OT)領域的網絡安全工作遠遠落后于信息技術(IT)領域,盡管企業正在努力追趕,但仍面臨諸多挑戰。
最大的挑戰在于企業并不全面了解其需要保護的所有 ICS 資產。如果沒有自動化資產管理軟件提供持續更新,企業的現有資產庫可能會過時。
另一個挑戰是,ICS 設備中不一定具有安全功能。許多 PLC、RTU、HMI、工程工作站、OPC 服務器等均未在設計時考慮安全性。此外,這些設備的設計者在規劃設計時并未設想將其納入物聯網,這也源于數年前不曾有人預言最終會出現 IT-OT 融合的現象。因此,企業應當消除傳統的“隔離”概念,并且要認識到安全漏洞的嚴重性以及漏洞帶給 OT 環境前所未有的挑戰。
另外一個棘手的挑戰是,工業系統中,暫停運行成本高昂,因此無法通過停止生產或更新固件或修復漏洞來解決問題。OT 設備的維護必須事先規劃好,可能需要花上數月時間讓系統離線,以進行更新,提高設備的安全性。與此同時,企業必須維持現狀或通過替代方案降低風險。
綜上,填補 ICS 的網絡安全缺口尤為重要。為此美國國家標準與技術研究院(NIST)發布了《改善關鍵基礎設施網絡安全框架》,為保護工業控制系統及其環境提供指導。
如何評估工業網絡安全解決方案?
為了解決制造企業運營技術(OT)環境中的安全可見性和控制盲點問題,專門為此構建的技術正在萌芽。當評估工業網絡安全解決方案時,企業可考慮以下重要功能:
自動化資產發現與管理:有效的 ICS 安全策略要求組織確切了解其擁有的資產、配置和相關活動。這就需要借助自動化資產發現功能獲得態勢感知,全面了解資產并簡化持續的資產管理過程。這項功能包括發現和報告閑置資產,不斷更新資產詳情,并通過大量信息跟蹤所有變化以進行備份和恢復。
監控網絡活動和檢測異常/威脅:使用安全策略監控工業網絡中的內部和外部設備通信和協議,以此檢測安全威脅和異常情況。
驗證控制器的完整性:通過網絡或物理連接到設備的方法檢測控制器的變化,例如配置更改,代碼更改和固件下載,這對于防止故障、中斷和/或物理損壞至關重要。
評估漏洞和管理風險:這涉及在所有控制設備上執行例程漏洞評估,以識別缺失的補丁和錯誤的配置,并對每臺設備提供風險評分,以修復存在安全隱患的部分。
檢測和響應事件:對在 ICS 網絡中檢測到的可疑活動和威脅生成實時警報,包括全面審查跟蹤所有 ICS 活動,并保留控制器歷史信息,以便進行備份和提供恢復支持。
組織機構應將這些功能與在其使用的 IT 安全技術集成,例如安全信息和事件管理(SIEM)軟件。工業網絡安全威脅不再只是“紙上談兵”,亦不是危言聳聽。工廠所有者和運營者應部署正確的技術,并全面了解并管理運營技術(OT)環境,以確保過程、設備和人員安全。
-
plc
+關注
關注
5010文章
13275瀏覽量
463088 -
工業網絡
+關注
關注
0文章
90瀏覽量
16359 -
工業系統
+關注
關注
0文章
63瀏覽量
16466
原文標題:工業系統網絡安全之運營技術(OT)挑戰
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論