ENISA报告:ICS-SCADA防护建议

本文讲的是ENISA报告:ICS-SCADA防护建议,为实现关键基础设施防护,ENISA公布了《ICS-SCADA系统通信网络依赖》报告。

网络武器已经开始被用于干涉政治,这是十分明显的,例如可能与中国有关的OPM类似的网络间谍活动、俄罗斯人导致的DNC数据泄露进行政治操纵、疑似俄罗斯或其支持者搞的乌克兰大断电之类的物理破坏等,这些都已将众人目光聚焦到了关键国家基础设施的安全问题上。而这些基础设施中的大部分,大都是被ICS/SCADA系统控制并运营的。

欧盟网络与信息安全机构(ENISA)近期公布了一份新的ICS/SCADA系统通信网络依赖方面的分析与建议报告。该报告关注安全问题的两个主要原因:

  1. 网络分隔及各区段间的通信;
  2. 通常使用互联网与外界进行的通信。

该报告是由对 ENISA ICS/SCADA 组织成员与利益相关者对话的分析整理,以及来自官方信息源和该领域其他ICS/SCADA专家的数据编译而成。它强调了需关注的3个主要原因,并为其目标受众——资产拥有者和电力、石油、天然气、交通、医疗、供水及制造业运营者,提出了8条具体的安全建议。

3个令人担忧的攻击场景是:

可使攻击者接管网络中一个或多个资产的远程入侵;
熟知基础设施的恶意雇员、承包商或第三方员工引发的内部人威胁;
维护或升级过程中的感染风险。
与第3个场景相关的,是升级文件和固件存放的网站。

该报告仔细审查了ICS/SCADA通信网络及其依赖,检查了影响这些网络的威胁、漏洞、事件和攻击,同时关注了那些可能造成级联效应的问题。它还通过差距分析指出需要进行进一步工作的领域。

良好安全实践章节勾画了“先理解再防护”网络的必要步骤。这包括可“大幅提升网络及其通信可用性、完整性、机密性及不可抵赖性”的技术和过程列表。

最后,该报告为制造商、运营者和安全专家列出了8条“高级建议”,帮助他们提升ICS/SCADA系统和通信网络功能的安全水准及弹性。

  1. ICS/SCADA系统设计阶段就将安全包含进主要考虑中;
  2. 识别并确立ICS/SCADA系统操作人员角色;
  3. 定义网络通信技术和架构的时候多想想互操作性;
  4. 为设备生命周期不同参与者之间建立头脑风暴和通信信道以交换需求和解决方案;
  5. 将周期性ICS/SCADA设备更新过程列为系统主要操作的一部分;
  6. 在组织内建立周期性ICS/SCADA安全培训和意识培养活动;
  7. 欧盟层次上推进决策者、制造商和运营者之间更多的合作;
  8. 为可靠和恰当的网络风险保险要求的确立定义指南。
    这些建议,只需在必要的地方做些微调,就可适用于任一行业。ENISA报告还进一步强调了其对运营技术的特别关注。比如说,第一条“设计安全”建议,它就解释称,“传统上,只有人体健康和生产技术活动的安全问题被列入了ICS/SCADA系统或基础设施设计时的主要考虑之一(连同效率、实时限制等等)。社会政治性安全的概念却一直被无视了——尽管该安全问题如今已是主要风险源之一,应被涵盖以预防未来攻击和事件。

尽管用户对ICS/SCADA开发和生产过程几乎没有控制权,ENISA建议:在设计阶段,设备及其相互通信的安全,应该成为将影响设备选择、实现方法和整体架构设计的主要概念之一。

该过程的结果,将是系统安全因大量威胁被缓解而得到提升。这些可以通过风险评估、漏洞评估或渗透测试来衡量。

以下基本结构在每条建议中都有重现:问题描述、要求的动作、实现的影响。结果就是对ICS/SCADA安全态势的深入解读,以及改善关键国家基础设施安全态势的实用步骤。

时间: 2024-11-03 00:49:43

ENISA报告:ICS-SCADA防护建议的相关文章

面向非技术管理者的工控系统(ICS/SCADA)安全指南

本文讲的是 面向非技术管理者的工控系统(ICS/SCADA)安全指南,高级持续性威胁正成为关键基础设施及能源领域日渐艰巨的挑战,它是一种复杂的网络攻击,通常是资金充裕.有国家背景的专业黑客小组所发动. 针对工业控制系统(ICS)和数据采集与监视控制系统(SCADA)的高级持续性攻击数量日渐增多,下属美国国土安全部(DHS)的工业控制系统网络紧急响应小组(Industrial Control)将ICS/SCADA和控制系统网络列为黑客或病毒最容易攻击的两种目标目标.漏洞来源主要有两种:内部人员.面

Radiflow发布ICS/SCADA新型入侵检测系统

本文讲的是Radiflow发布ICS/SCADA新型入侵检测系统,专注于工业控制系统(ICS)安全解决方案的厂商Radiflow,推出了一款新型入侵检测系统,该系统专门为 Operational Technology (OT) 网络打造. Radiflow表示,这款新型产品可以加强OT网络的可视程度和控制能力,并使网络安全工作大大简化,无需再去雇佣网络安全专家. 尽管工控网络做到了与互联网隔离,但是近年来仍有许多因关键基础设施公司(例如:电力.水利.石油和天然气管道)操作流程的变化而检测出漏洞.

WannaCry勒索蠕虫下的工控安全预警

文章目录 现场纪实 应急响应 防护预案 工业控制系统安全的深思 绿盟科技官方通告&报告 中长期安全防护建议 定期漏洞扫描 NIPS+威胁分析系统TAC联动防护 工业安全隔离装置(ISID) 工业安全隔离装置(ISG) 现场纪实 "Ooops,被勒索了",随之各生产场站电话陆续响起-- 应急响应 生产调度中心被攻击主机主要表现为数百种文件被加密,生产网场站也出现上位机蓝屏现象.结合12日外界已传播的"永恒之蓝"校园网络勒索蠕虫(WannaCry)事件现象,初步

工控网络安全防护分析与建议

随着工业信息化的快速发展,工业化与信息化的融合越来越深入,两者的融合能提高生产效率.提高生产安全性.降低生产成本.工控系统很多采用了传统网络中的通信协议和软硬件系统,或以特定的方式直接连接到传统的网络中,改变了以前封闭式的工作原理,导致工控设备直接接入到互联网中,直接面临着互联网中的各种威胁,对生产安全和公共安全造成潜在的危害. 2010年美国通过"震网"病毒奇袭伊朗布什尔核电站,迟缓了伊朗的核能计划.2015年12月23日,乌克兰电力部门遭受到恶意代码攻击,该事故造成7个110KV变

安全报告剖析:采矿行业面临的网络间谍攻击威胁

在全球市场经济竞争激烈的今天,依赖自然资源的经济发展和地缘政治波动,促使各项工业行业成为网络间谍活动的目标,由于采矿行业处于全球供应链中的关键战略地位,当前,该行业正面临越来越多的网络威胁. 本文通过研究现代采矿业的运营模式,调查与采矿行业相关的网络间谍攻击活动,了解采矿行业面临的信息安全威胁,并提出综合防御建议. 1 工控行业面临的网络攻击 1.1 针对不同工业领域的网络攻击 像每天数据泄露事件的新闻一样,针对不同工业行业的网络攻击事件变得越来越普遍.APT攻击如BlackEnergy,已经由

比特币勒索攻击技术演进与趋势威胁分析报告

一.报告摘要 2017年5月12日20时,全球爆发大规模比特币勒索感染事件.美国.英国.俄罗斯.中国等多个国家都遭到了WannaCry勒索软件的攻击.一时关于比特币勒索的相关报道呈井喷之势,充斥于媒体报端.但多数内容不是流于表面,就是过于片面化,并不系统.经过多年对比特币勒索的密切关注和深刻理解,安华金和攻防实验室总结整理出颇具技术含量的比特币勒索发展报告,以下报告以比特币勒索为研究对象,以比特币勒索的发展为纲,尝试为各位勾勒出一副全面的比特币勒索的攻击和防护建议图. 本报告主要分为四部分:第一

Jackson框架出现Java反序列化漏洞 2.7.10 及2.8.9以下版本受影响 绿盟科技发布防护方案

Jackson可以轻松的将Java对象转换成json对象和xml文档,同样也可以将json.xml转换成Java对象,在2017年3月份, fastjson 1.2.24之前版本曾经出现过严重漏洞 .而更早的时候,Java反序列化漏洞问题曾经一度让大家心惊肉跳,这次是Jackson框架 2.7.10 及2.8.9以下版本出现任意代码执行漏洞,攻击者利用该漏洞可以获得网站控制权.考虑到由于漏洞已经被验证可以利用,绿盟科技于昨日发布漏洞预警通告< Jackson框架Java反序列化远程代码执行漏洞预

Struts2远程代码执行漏洞CVE-2017-9805 s2-052 绿盟科技发布分析和防护方案

5日晚, Struts2远程代码执行漏洞CVE-2017-9805(s2-052),绿盟科技发布扫描工具 ,今天绿盟科技发布了<Struts2 s2-052 REST插件远程代码执行技术分析与防护方案>,报告全文如下 Struts2 s2-052 REST插件远程代码执行技术分析与防护方案 2017年9月5日,Apache Struts发布最新的安全公告,Apache Struts 2.5.x以及之前的部分2.x版本的REST插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9805

WannaCry绝非偶然,赛门铁克ISTR报告帮你温故知新

12日,全球爆发新型比特币勒索病毒,名为Ransom.CryptXXX(WannaCry).赛门铁克针对WannaCry发布全球预警后,15日又进一步更新了预警信息.   其实勒索病毒的发展演进一直是赛门铁克关注的重点之一,在赛门铁克发布最新的第22期<互联网安全威胁报告>(ISTR)中显示,随着勒索软件的不断升级,网络攻击者能够获得更加丰厚利润,导致这种恶意软件成为一个全球性问题.从近期发生的 WannaCry勒索软件的特性可以看出,这不是一个偶然爆发的全球性勒索软件攻击.据介绍,2016年