据外媒报道,随着电力系统和制造业等关键国家基础设施越来越受到关注,利益相关者需要考虑网络攻击等无形风险对OT(运营技术)网络的影响。最近国家基础设施面临的挑战凸显了停工时间对企业、个人和国民经济的影响。
大多数当地工业和制造业组织近年来已经升级了OT环境——包括工业控制系统(ICS)和监控和数据采集(SCADA)系统、开关、传感器、阀门和制造技术,使得现代工业物联网(IIoT)系统支持自动化、远程监控和分析。
在许多情况下,组织选择将较旧的OT环境与IT系统合并。虽然OT较旧,但仍可以跨多个站点和系统集成,通过云平台支持单个控制系统。这样通常能节约成本、提高效率和增强系统健康与安全。
然而,其中一些OT系统已经有几十年的历史,是在网络危机之前设计的,很容易受到恶意软件和其他网络威胁的攻击。正是这种可实现更智能操作的连通性,增加了组织的风险,脆弱的设备可能会受到远程攻击。
关键基础设施正日益成为网络犯罪的目标,据报道,在过去12个月内,51%的组织遭遇了SCADA/ICS安全漏洞。网络犯罪组织可能会处于获取赎金、操纵股价、获得竞争优势等目的,劫持组织的系统。
一次成功的攻击可以破坏有形资产和水、电、燃料等基本服务。电网等关键国家基础设施若是遭到攻击,停机期间会造成巨大的损失。在制造业,系统崩溃或意外停机可能会对生产、营业额、人力资源和客户产生一系列毁灭性的连锁反应。
将防火墙、沙箱和IPS系统简单地栓入这些OT环境中来解决风险,可能会带来破坏性的和不确定的结果。安全工具需要在最高级别上设计到OT环境中,并要专门构建维护安全性和可用性的各种协议、通信和服务。
OT和IT的融合要求用专门为OT环境设计的策略,从而实现统一、自动化的安全。与传统的IT安全策略不同,OT安全策略还需要包括访问控制、快速识别超出正常范围的操作流程,以及用于极端情况下的加固设备。
组织需要从被动变为主动,实现如多因素身份验证等一系列策略,以减少物理访问控制风险。安全需要深入到OT基础设施中,分割系统和设备,积极监控流量,并隔离被破坏的设备都是可行的措施。组织还必须部署专门为OT环境设计的安全设备,以保护网络免受IT、基于云的互联网的威胁,并通过结合NAC(网络访问控制)和行为分析,建立对设备及设备行为的持续可见性。
无线通信必须跨所有工业物联网设备通信协议进行保护。所有安全系统都需要集成在一个OT专用的实时威胁情报平台中,用于漏洞保护、深度可见性和对ICS和SCADA协议的细粒度控制。
保护OT环境是工业和基础设施组织的首要任务,不能充分保护这些环境可能会让组织付出惨重的代价,并可能对利益相关者产生巨大的影响。
声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。