- 工信部備案號 滇ICP備05000110號-1
- 滇公安備案 滇53010302000111
- 增值電信業務經營許可證 B1.B2-20181647、滇B1.B2-20190004
- 云南互聯網協會理事單位
- 安全聯盟認證網站身份V標記
- 域名注冊服務機構許可:滇D3-20230001
- 代理域名注冊服務機構:新網數碼
隨著IT和OT網絡數字化轉型和融合的加速,物聯網(IoT)和工業物聯網(IIoT)設備正成為石油和天然氣、能源、公用事業、制造業、制藥、食品和飲料等行業公司的重要工具。無論是優化單個流程還是整個工廠和其他關鍵基礎設施生態系統,這些設備都有助于提高生產效率,提高可靠性、響應性、質量和交付。
然而,隨著公司引入更多的工業物聯網設備,這些設備在設計時通常沒有考慮到安全性,它們也給環境帶來了風險。四年前,NotPetya對醫療、能源和交通等領域的眾多跨國公司造成了影響,許多公司的運營陷入停頓,造成的損失估計達100億美元。多年來,我們已經看到了黑客如何破壞聯網汽車,篡改關鍵系統,如引擎和剎車的例子。
不難想象,攻擊者也可能會擾亂頂級制藥公司的生產,造成食品和飲料公司的資源短缺或篡改產品質量。對關鍵基礎設施的一些最新威脅包括seigeware,黑客破壞了每個企業賴以運行其辦公室基礎設施的系統——燈、電梯、空調和供暖,以及物理安全系統。GPS欺騙可以讓攻擊者干擾導航系統,欺騙車輛操作員偏離軌道。攻擊者可以通過多種方式使用聯網設備采取大膽行動,或在幕后操縱,破壞我們的經濟系統,更糟糕的是造成身體傷害,這些風險是真實存在的。
Gartner將這些網絡和資產的組合稱為信息物理系統(cyber-physicalsystems, CPSs),并預測到2023年,對CPSs造成致命影響攻擊的財務將超過500億美元。即使不考慮人命的實際價值,企業在賠償、訴訟、保險、罰款和名譽損失等方面的成本也將是巨大的。Gartner預計,到2024年,75%的首席執行官將為CPS事件承擔個人責任,這為解決這一問題增加了緊迫感。
所以,該如何處理呢?
一、追蹤跨IT/OT便捷的設備威脅
關鍵基礎設施公司需要能夠識別和跟蹤來自跨越IT和OT邊界的物聯網/工業物聯網設備的威脅。但現實是,對于IT安全專業人士來說,OT網絡幾十年來一直是一個盲點。越來越多的傳統OT資產面向互聯網,以及工業公司在其環境中添加更多的互聯網連接設備,以推動自動化和現代化,如何降低風險的難題只會增加。由于缺乏可見性和遙測技術,OT和IT安全團隊常常處于黑暗之中,不知道已經部署在他們環境中的CPSs及其行為。
二、主動的風險管理
主動的風險管理要求能夠從不同但互補的角度來檢查和處理風險,從而保障OT環境的整體安全。實現這一點的關鍵是清楚地了解組織的資產、風險狀況和網絡流量。
1.資產審計
了解資產風險態勢,首先要了解工業控制系統(ICS)網絡和端點的可見性,并在不需要額外連接的情況下集中IT、OT、物聯網和工業物聯網資產信息。這樣,人機界面(HMIs)、工程工作站(EWs)就可以通過有關IT威脅和漏洞的信息來豐富,從而在不影響生產率或停機時間的情況下提高這些資產的安全性。在面臨風險時,能夠及時在生產流程中定位受影響的資產以及相關各種設備,從而加速響應,降低損失。
2.流量監控/追蹤
與網絡流量相關的上下文安全信息也是識別和跟蹤IT/OT邊界威脅的關鍵。許多影響OT環境的攻擊都是從IT網絡開始的,所以防御者除了為IT系統構建威脅簽名外,還需要構建ICS設備和OT網絡的威脅簽名。例如建立獨立的ICS設備數據庫,細分所涉及的資產以及設備型號。同時,若擁有一項技術可以不需要手動更新或重新配置簽名來保護CPSs, 就會大幅加速檢測和響應。
總之,工業物聯網設備正迅速成為現代OT環境的標志和競爭優勢的加速器。OT和IT的邊界隨著IIOT的興起正在逐漸模糊,我們必須要意識到OT與IT并不再是完全隔離獨立的。ICS所面臨的風險在OT環境和IT網絡連通的一刻起,就已經極大超出了以往人們認知的范圍。
讓我們從對風險和成本的洞察中學習,從新法規中提出的指導方針中學習,以領先于工業物聯網設備可能給工業環境帶來的風險。
售前咨詢
售后咨詢
備案咨詢
二維碼
TOP