當前位置:
首頁 > 科技 > 工業系統網路安全之運營技術(OT)挑戰

工業系統網路安全之運營技術(OT)挑戰

更多全球網路安全資訊盡在E安全官網www.easyaq.com

E安全6月12日訊 2017年席捲全球的 WannaCry 和 ExPetr 勒索軟體攻擊令美國和歐洲的公共事業單位、製造商、電信公司和公共交通系統遭受重創,這讓網路安全專家和網路犯罪分子充分認識到,運營技術(OT)系統比信息技術(IT)系統更易遭受攻擊。

工業網路安全技術提供商 Indegy 首席技術官米勒·甘德爾斯曼撰文分析工業系統面臨的網路威脅,並提出防範建議。

工業系統網路安全之運營技術(OT)挑戰

工業威脅形式多樣化

2018年工業系統面臨的最大威脅是勒索軟體攻擊,網路攻擊者通常會加密關鍵數據,以此索要贖金。而勒索軟體攻擊不是工業控制系統面臨的唯一網路風險,恐怖組織、國家和工業間諜都試圖通過各種類型的攻擊滲透運營技術(OT) 系統,企圖通過數據牟利、竊取知識產權(例如製造藍圖或配方)、發起拒絕服務或破壞工廠。

在製造和工業環境中,網路攻擊或意外中斷等事件帶來的影響令人擔憂。例如,如果系統集成商使用過時、不準確的硬拷貝資產電子表格在錯誤的可編程邏輯控制器(PLC)上進行了預先計劃的更改時,就會導致大型汽車製造商的生產線全線關閉超過24小時。

無論是系統出現意外故障還是惡意攻擊者故意為之的攻擊事件,都足以引起製造業的管理層高度重視,在做選擇時慎重考慮,以保護系統運作免遭意外或未經授權的更改操作。

OT安全面臨的挑戰

針對運營技術(OT)領域的網路安全工作遠遠落後於信息技術(IT)領域,儘管企業正在努力追趕,但仍面臨諸多挑戰。


  • 最大的挑戰在於企業並不全面了解其需要保護的所有 ICS 資產。如果沒有自動化資產管理軟體提供持續更新,企業的現有資產庫可能會過時。

  • 另一個挑戰是,ICS 設備中不一定具有安全功能。許多 PLC、RTU、HMI、工程工作站、OPC 伺服器等均未在設計時考慮安全性。此外,這些設備的設計者在規劃設計時並未設想將其納入物聯網,這也源於數年前不曾有人預言最終會出現 IT-OT 融合的現象。因此,企業應當消除傳統的「隔離」概念,並且要認識到安全漏洞的嚴重性以及漏洞帶給 OT 環境前所未有的挑戰。

  • 另外一個棘手的挑戰是,工業系統中,暫停運行成本高昂,因此無法通過停止生產或更新固件或修復漏洞來解決問題。OT 設備的維護必須事先規劃好,可能需要花上數月時間讓系統離線,以進行更新,提高設備的安全性。與此同時,企業必須維持現狀或通過替代方案降低風險。

綜上,填補 ICS 的網路安全缺口尤為重要。為此美國國家標準與技術研究院(NIST)發布了《改善關鍵基礎設施網路安全框架》,為保護工業控制系統及其環境提供指導。

工業系統網路安全之運營技術(OT)挑戰

如何評估工業網路安全解決方案?

為了解決製造企業運營技術(OT)環境中的安全可見性和控制盲點問題,專門為此構建的技術正在萌芽。當評估工業網路安全解決方案時,企業可考慮以下重要功能:


  • 自動化資產發現與管理:有效的 ICS 安全策略要求組織確切了解其擁有的資產、配置和相關活動。這就需要藉助自動化資產發現功能獲得態勢感知,全面了解資產並簡化持續的資產管理過程。這項功能包括發現和報告閑置資產,不斷更新資產詳情,並通過大量信息跟蹤所有變化以進行備份和恢復。

  • 監控網路活動和檢測異常/威脅:使用安全策略監控工業網路中的內部和外部設備通信和協議,以此檢測安全威脅和異常情況。

  • 驗證控制器的完整性:通過網路或物理連接到設備的方法檢測控制器的變化,例如配置更改,代碼更改和固件下載,這對於防止故障、中斷和/或物理損壞至關重要。

  • 評估漏洞和管理風險:這涉及在所有控制設備上執行常式漏洞評估,以識別缺失的補丁和錯誤的配置,並對每台設備提供風險評分,以修復存在安全隱患的部分。

  • 檢測和響應事件:對在 ICS 網路中檢測到的可疑活動和威脅生成實時警報,包括全面審查跟蹤所有 ICS 活動,並保留控制器歷史信息,以便進行備份和提供恢復支持。

組織機構應將這些功能與在其使用的 IT 安全技術集成,例如安全信息和事件管理(SIEM)軟體。工業網路安全威脅不再只是「紙上談兵」,亦不是危言聳聽。工廠所有者和運營者應部署正確的技術,並全面了解並管理運營技術(OT)環境,以確保過程、設備和人員安全。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

「散彈式」攻擊!俄APT28黑客組織破天荒改變策略?
飛利浦多款醫療設備曝漏洞,涉胎兒監護儀

TAG:E安全 |