保护工控系统网络安全的关键三步

当前,工业控制系统(ICS)面临一系列数字威胁。其中两个方面尤其突出。一方面,数字攻击者在获得工业公司的非授权访问方面越来越在行。有些攻击者采用恶意软件,另一些诉诸于渔叉式网络钓鱼(或钓鲸)和其他社会工程技术。尽管有这些战法技术,2016年我们看到的大多数主要ICS安全事件,都很幸运地只对受影响企业造成了中断,而不是破坏。

另一方面,如趋势科技的研究人员发现的,攻击者可以利用被动情报获取技术,来窃听工业环境中呼机间的未加密呼叫,然后利用这些信息进行社会工程攻击,侵入工控公司,或者产生可能影响工业操作的虚假警报。

为免遭这些威胁侵害,公司企业采取恰当的措施建立有效工业安全项目,并对企业范围内的风险进行优先级排序,就十分重要了。美国最大的高速电子电缆生产商之一百通公司,发展出了工业网络安全3步走方法,有序帮助降低复杂度,优化风险优先级,保护工业网络、终端和控制系统的安全。

  1. 保护网络

工业企业想要保卫自己的网络,最好从确保拥有边界安全的良好网络设计开始。一旦完成了这第一步,企业应按 ISA IEC 62443 工业自动化和控制系统网络安全标准对自身网络进行隔离,保护旗下所有的无线应用,部署安全远程访问解决方案以辅助快速故障排除和问题解决。

企业还应监视自身网络,尤其是在运营技术(OT)环境:

监视网络安全状态,是IT安全团队的常规动作,但运营环境中却不那么常见。监视工业网络基础设施设备,比如路由器、交换机、网关等等,也是有其价值的。这些系统连接着那些可能被黑的网段。它们需要被评估,建立基线,并有人负责进行监视。

  1. 保护终端

OT员工可能会觉得自家终端有边界防火墙、专有软件、专用协议和物理隔离,数字攻击拿它们没办法。但事实并非如此。当员工、承包商或供应链的家伙们带着他们的笔记本或U盘走到终端前进行维护时,这些防护措施就被绕过了。

因此,公司企业应要保护自身工业终端应该还要做到:

为缓解OT攻击,OT环境中基于PC的终端需要被保护,且企业应保卫IT终端不受穿越OT环境的攻击影响。OT和IT环境中都需要设立终端安全策略。

很多企业可以从以下几个方面开始:收集并维护好所有终端硬软件的准确清单;跟踪OT资产中的漏洞;确保每个终端都有安全稳固的配置;监视并报警未授权修改。

  1. 保护控制器

每个工业环境中都有物理系统——执行器、校准器、阀门之类的机械设备和温度、压强之类的传感器等等与物理世界互动的东西。很多案例中,攻击者都获得了这些机械设备的访问权,导致系统误操作;但若没获取到控制级别的权限,他们也没有直接的途径来干这事儿。

为绕开这一障碍,有些攻击者瞄上了负责管理这些系统的工业控制器:

物理系统回连到实际控制其行为的专用计算机上。正是这些专用计算机,起到了桥接物理系统控制与网络指令或编程命令接收的作用。这些计算机就是工业控制器,也是网络攻击中被瞄准用于制造物理破坏或中断工业过程的目标。工业控制器种类繁多,不过,常用的一般就是可编程逻辑控制器(PLC)和分布式控制系统(DCS)之类的。

下图就是我们日常接触到的一种控制器。

这是个普通的恒温调节器,与供热系统互动以加热房间或大楼。

通过加强检测能力,增大对ICS修改与威胁的可见性,实现脆弱控制器的安全措施,监视可疑访问与修改控制,及时检测/限制威胁,公司企业便能有效防护工业控制器不被数字攻击侵害。

结论

鉴于工业环境日趋复杂的态势,公司企业努力实现针对数字威胁的防护显得尤其重要。要做到这一点,需要针对网络安全、终端安全和工业控制器安全部署多重防护,迈好这3步。

本文转自d1net(转载)

时间: 2024-10-30 07:51:09

保护工控系统网络安全的关键三步的相关文章

区块链与银行系统整合的关键一步是什么?资产代币化!

编者按:本文编译自 Julio Faura 在 Coindesk 发表的文章<Making Blockchain Real for Enterprises: The Importance of Tokenization>,雷锋网做了不改变原意的翻译整理. 2016 年已近尾声,回望这一年金融业议题中频繁出现的区块链身影,进展不可谓不大. 这指的是区块链对企业客户的应用--尤其是金融机构.后者利用加密货币背后的技术,让会计系统和交易链更迅捷.更安全.更高效.相比之下,加密货币本身反而没有那么重要

2017上半年工控系统安全威胁概况

近日,卡巴斯基实验室通过对各种各样的信息系统,比如商业.政府组织.银行.电信运营商.工业企业和个人的信息系统进行分析,发布了<2017上半年 工业自动化 系统威胁报告>.报告显示,全球受影响的工控系统于2016下半年呈现逐步增长趋势,但是2017上半年与其相比动态变化较为明显.虽然2017年1月份的攻击占比有较大幅度下降,但在2.3月又呈上升趋势,直到4月才开始出现下降的情形. 2016年7月至2017年6月期间全球ICS系统受损占比 勒索软件WannaCry攻击事件损失居首 勒索病毒是自熊猫

王哲峰:企业网络营销之成功论坛营销“三步走”

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 随着电子商务的迅速发展,各大企业也加入网络营销行列,今天咱们一起探索论坛营销.以下是我个人最近专研论坛营销的心得.论坛营销成本低,传播效力大的特点吸引了众多企业的目光,不少企业纷纷拿起论坛营销这一网络的利器!但是从实际来看一些企业的论坛营销并不佳!作为网络营销的方式的论坛营销失效了吗?效果不佳的主要原因在于论坛营销时,没有走好的关键"

勒索软件再升级,工控系统险遭殃?

写在前面的话 勒索软件已经成为了商务企业.教育机构以及医疗卫生部门的心头大患.而近期又有网络安全研究人员发现,通过恶意软件来攻击城市的基础设施其实也并没有多大的难度.这些基础设施是一个城市能够正常运转的基础,这无疑是在我们目前生活环境的安全状况雪上加霜. 公共基础设施处于安全风险之中 就在情人节的这一天,来自佐治亚理工学院的网络安全研究专家披露了一款由他们自行设计和开发的新型勒索软件,而需要注意的是,这是一款专门针对工业控制系统的恶意软件.研究人员也通过实验证明了,这款勒索软件可以轻而易举地"拿

工控系统网络或成黑客攻击的新目标

伴随网络攻击的日益猖獗,工控系统网络也面临着越来越多的安全威胁,而前不久的乌克兰电力系统被黑事件,则再次为全球工控行业敲响了警钟. 工控系统网络也面临着越来越多的安全威胁 据悉,此次黑客攻击导致乌克兰有超过三个区域的电力系统被破坏,引发了大规模的停电.后据进一步的调查显示,致使此次大规模停电很可能是因为该国电力系统感染了一款名为BlackEnergy 3的恶意软件,它是经典网络攻击软件BlackEnergy的新变种. 乌克兰电力系统被黑导致大规模停电 当然,乌克兰政府对该恶意软件并不陌生,此前便

面向非技术管理者的工控系统(ICS/SCADA)安全指南

本文讲的是 面向非技术管理者的工控系统(ICS/SCADA)安全指南,高级持续性威胁正成为关键基础设施及能源领域日渐艰巨的挑战,它是一种复杂的网络攻击,通常是资金充裕.有国家背景的专业黑客小组所发动. 针对工业控制系统(ICS)和数据采集与监视控制系统(SCADA)的高级持续性攻击数量日渐增多,下属美国国土安全部(DHS)的工业控制系统网络紧急响应小组(Industrial Control)将ICS/SCADA和控制系统网络列为黑客或病毒最容易攻击的两种目标目标.漏洞来源主要有两种:内部人员.面

工控安全亟待重视,如何改进工控系统修复过程?

虽然定期打补丁对IT网络而言是不可争议的好建议,这也是抵御Petya和WannaCry攻击的主要建议之一,但大多数公司并未将此建议落到实处. 为什么要重视ICS系统的保护? 修复IT系统非常困难,修复工业控制系统(ICS)更加困难.工控系统数年来一直控制着复杂的机械,每天24小时无休止运行,具备的维护窗口有限,并且依赖的自定义软件通常使用老旧的Windows版本(Windows已不再提供技术支持).打补丁也可能会使系统崩溃,而在ICS/SCADA领域,可靠性和正常运行时间是重中之重.也正因为此才

邮箱系统安全防范的三招秘籍

一.防范"邮件病毒" "邮件病毒"的传播途径主要是通过电子邮件,所以被称为"邮件病毒".它们一般是通过邮件中的"附件"进行扩散,你运行了附件中的病毒程序,才能够使你的电脑染毒.知道了这一点,我们就不难采取相应的措施进行防范了. 首先,不要轻易打开陌生人来信中的附件文件.当你收到陌生人寄来的一些自称是"不可不看"的有趣东东时,千万不要不假思索地贸然打开它!尤其对于一些".exe"之类的可执

没有确凿证据表明乌克兰停电与恶意软件有关 但工控系统的确越来越危险

一位美国政府网络安全官员警告称:官方去年监测到工控系统网络渗透攻击有所上升,且由于暴露在互联网上,这些系统很容易被攻破. 工控系统是控制工业过程操作的一组计算机,从电站.钢铁厂到饼干厂和酿酒厂,到处都有它们的身影. 国土安全部(DHS)工业控制系统网络应急响应小组( ICS-CERT)的马蒂·爱德华兹说:"我们看到越来越多工控系统层权限被获取的案例." ICS-CERT帮助美国公司调查针对工控系统及公司网络的可疑网络攻击. 上月末,乌克兰当局控诉俄罗斯发动网络攻击致使其大规模停电.这或