0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何评估工业网络安全解决方案?

pIuy_EAQapp 来源:未知 作者:李倩 2018-06-13 14:57 次阅读

6月12日讯 2017年席卷全球的 WannaCry 和 ExPetr 勒索软件攻击令美国和欧洲的公共事业单位、制造商、电信公司和公共交通系统遭受重创,这让网络安全专家和网络犯罪分子充分认识到,运营技术(OT)系统比信息技术(IT)系统更易遭受攻击。

工业网络安全技术提供商 Indegy 首席技术官米勒·甘德尔斯曼撰文分析工业系统面临的网络威胁,并提出防范建议。

工业威胁形式多样化

2018年工业系统面临的最大威胁是勒索软件攻击,网络攻击者通常会加密关键数据,以此索要赎金。而勒索软件攻击不是工业控制系统面临的唯一网络风险,恐怖组织、国家和工业间谍都试图通过各种类型的攻击渗透运营技术(OT) 系统,企图通过数据牟利、窃取知识产权(例如制造蓝图或配方)、发起拒绝服务或破坏工厂。

在制造和工业环境中,网络攻击或意外中断等事件带来的影响令人担忧。例如,如果系统集成商使用过时、不准确的硬拷贝资产电子表格在错误的可编程逻辑控制器PLC)上进行了预先计划的更改时,就会导致大型汽车制造商的生产线全线关闭超过24小时。

无论是系统出现意外故障还是恶意攻击者故意为之的攻击事件,都足以引起制造业的管理层高度重视,在做选择时慎重考虑,以保护系统运作免遭意外或未经授权的更改操作。

OT安全面临的挑战

针对运营技术(OT)领域的网络安全工作远远落后于信息技术(IT)领域,尽管企业正在努力追赶,但仍面临诸多挑战。

最大的挑战在于企业并不全面了解其需要保护的所有ICS 资产。如果没有自动化资产管理软件提供持续更新,企业的现有资产库可能会过时。

另一个挑战是,ICS 设备中不一定具有安全功能。许多 PLC、RTU、HMI、工程工作站、OPC 服务器等均未在设计时考虑安全性。此外,这些设备的设计者在规划设计时并未设想将其纳入物联网,这也源于数年前不曾有人预言最终会出现 IT-OT 融合的现象。因此,企业应当消除传统的“隔离”概念,并且要认识到安全漏洞的严重性以及漏洞带给 OT 环境前所未有的挑战。

另外一个棘手的挑战是,工业系统中,暂停运行成本高昂,因此无法通过停止生产或更新固件或修复漏洞来解决问题。OT 设备的维护必须事先规划好,可能需要花上数月时间让系统离线,以进行更新,提高设备的安全性。与此同时,企业必须维持现状或通过替代方案降低风险。

综上,填补 ICS 的网络安全缺口尤为重要。为此美国国家标准与技术研究院(NIST)发布了《改善关键基础设施网络安全框架》,为保护工业控制系统及其环境提供指导。

如何评估工业网络安全解决方案?

为了解决制造企业运营技术(OT)环境中的安全可见性和控制盲点问题,专门为此构建的技术正在萌芽。当评估工业网络安全解决方案时,企业可考虑以下重要功能:

自动化资产发现与管理:有效的 ICS 安全策略要求组织确切了解其拥有的资产、配置和相关活动。这就需要借助自动化资产发现功能获得态势感知,全面了解资产并简化持续的资产管理过程。这项功能包括发现和报告闲置资产,不断更新资产详情,并通过大量信息跟踪所有变化以进行备份和恢复。

监控网络活动和检测异常/威胁:使用安全策略监控工业网络中的内部和外部设备通信和协议,以此检测安全威胁和异常情况。

验证控制器的完整性:通过网络或物理连接到设备的方法检测控制器的变化,例如配置更改,代码更改和固件下载,这对于防止故障、中断和/或物理损坏至关重要。

评估漏洞和管理风险:这涉及在所有控制设备上执行例程漏洞评估,以识别缺失的补丁和错误的配置,并对每台设备提供风险评分,以修复存在安全隐患的部分。

检测和响应事件:对在 ICS 网络中检测到的可疑活动和威胁生成实时警报,包括全面审查跟踪所有 ICS 活动,并保留控制器历史信息,以便进行备份和提供恢复支持。

组织机构应将这些功能与在其使用的 IT 安全技术集成,例如安全信息和事件管理(SIEM)软件。工业网络安全威胁不再只是“纸上谈兵”,亦不是危言耸听。工厂所有者和运营者应部署正确的技术,并全面了解并管理运营技术(OT)环境,以确保过程、设备和人员安全。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • plc
    plc
    +关注

    关注

    4999

    文章

    12858

    浏览量

    458470
  • 工业网络
    +关注

    关注

    0

    文章

    87

    浏览量

    16285
  • 工业系统
    +关注

    关注

    0

    文章

    63

    浏览量

    16427

原文标题:工业系统网络安全之运营技术(OT)挑战

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    网络安全隐患的分析

    的过程和方法。新的 安全问题的出现需要新的 安全技术和手段来解决,因此, 安全是一个动态的、不断完善的过程。  企业 网络安全可以从以下几个方面来分析:物理
    发表于10-25 10:21

    工业以太网的网络安全解析

    工业以太网的 网络安全
    发表于01-21 06:00

    如何扩展工业控制系统的网络安全终端

    理解 工业控制系统的 网络安全 工业4.0正在改变 工业控制系统的 网络安全扩展 工业控制系统的
    发表于01-27 07:09

    工业以太网的网络安全分析

    工业以太网的 网络安全
    发表于02-01 07:35

    实现网络安全工业4.0的三个步骤

    工业4.0愿望和 网络安全含义实现 网络安全 工业4.0的三个步骤通过硬件 安全性实现互联工厂
    发表于02-19 06:50

    Microchip:车用32位单片机+功能安全网络安全保护

    领先的嵌入式控制 解决方案提供商Microchip最近推出了业界首款基于Arm Cortex-M0+内核的32位单片机PIC32CM JH,具备功能 安全网络安全保护并支持AUTOSAR,內置自检
    发表于11-10 13:52

    设计电力企业网络安全解决方案

    通过对 安全防护体系、 安全策略体系、 安全管理体系三个方面,对电力信息 网络进行深入分析,从而形成相应的电力信息 网络安全
    发表于12-29 16:06 12次下载

    基于插件的网络安全评估系统设计

    本内容提供了基于插件的 网络安全 评估系统设计
    发表于06-10 16:41 24次下载
    基于插件的<b class='flag-5'>网络安全</b><b class='flag-5'>评估</b>系统设计

    云计算的网络安全评估模型

    网络安全 评估是利用 网络安全感知技术对 网络数据中蕴含的 安全性信息进行多源异构分析,以实现为 网络安全
    发表于11-11 15:26 1次下载
    云计算的<b class='flag-5'>网络安全</b><b class='flag-5'>评估</b>模型

    基于攻击模式识别的网络安全评估

    通过对已有 网络安全态势 评估方法的分析与比较,发现其无法准确反映 网络攻击行为逐渐呈现出的大规模、协同、多阶段等特点,因此提出了一种基于攻击模式识别的 网络安全态势
    发表于12-26 18:45 0次下载
    基于攻击模式识别的<b class='flag-5'>网络安全</b><b class='flag-5'>评估</b>

    网络安全态势评估方法

    针对目前 网络安全态势 评估范围局限、信息来源单一、时空复杂度较高且准确性偏差较大等问题,提出了一个朴素贝叶斯分类器的 网络安全态势 评估方法,充分考虑了多信息源与多层次异构信息融合,具有快速
    发表于01-05 11:33 0次下载
    <b class='flag-5'>网络安全</b>态势<b class='flag-5'>评估</b>方法

    AURIX与IDPS打造集成化网络安全解决方案

    实时 网络安全对于联网和自动驾驶汽车而言十分关键。由于车辆需要实时抵御 网络攻击,所以 网络安全 解决方案必须识别恶意消息,并防止其在车载 网络上传播
    发表于04-30 01:06 3868次阅读

    智能联动的GSN网络安全解决方案介绍

    解决方案。该 方案采用用户身份管理体系,端点 安全防护体系和 网络通信防护体系三道防线的构筑,实现了 网络安全的战略纵深,确保了金融企业的
    的头像 发表于10-31 08:01 4782次阅读

    PFP与AI结合的网络安全解决方案

    PFP 网络安全结合人工智能和模拟功率分析,提供无与伦比的 网络安全 解决方案。通过 Zynq SoC,PFP 能够执行复杂的机器学习和强大的实时信号处理 - 相较于需要数月检测威胁的竞争 解决方案
    的头像 发表于03-28 06:19 3042次阅读

    网络安全评估技术综述

    德赢Vwin官网 网站提供《 网络安全 评估技术综述.pdf》资料免费下载
    发表于10-07 11:05 1次下载