您现在的位置是:物联网 >>正文
如何保护OT环境免受安全威胁?
物联网4852人已围观
简介在物理基础设施和安全方面,运营技术(OT)经常被忽视,这为黑客提供了进入关键系统的轻松后门。随着建筑管理系统(BMS)、不间断电源(UPS)以及供暖、暖通空调系统等OT技术网络的日益普及,确保无人防范 ...

在物理基础设施和安全方面 ,何保护OT环运营技术(OT)经常被忽视,境免这为黑客提供了进入关键系统的受安轻松后门 。
随着建筑管理系统(BMS) 、全威不间断电源(UPS)以及供暖、何保护OT环暖通空调系统等OT技术网络的境免日益普及,确保无人防范的受安威胁变得比以往任何时候都更加重要。
根据最近的全威《工业网络安全状况》报告,绝大多数企业现在都认识到与物理基础设施相关的何保护OT环风险,其中70%的境免企业认为他们的OT基础设施可能受到攻击 。模板下载
受到破坏的受安OT网络不仅使黑客能够干预运营基础设施 ,还可以使不良行为者横向传播并渗透到网络的全威其他区域,从而可能授予对高度敏感数据的何保护OT环访问权。
因此,境免OT安全挑战可能很难驾驭,受安甚至也很难预防,攻击面通常非常广泛,包括所有联网设备,其中许多设备从未打算联网。更糟糕的是 ,OT设备经常暴露在常规的云计算第三方访问之下 。
因此 ,黑客们正在意识到并利用这些弱点。IT攻击通常针对最大数量的用户 ,而OT攻击则侧重于单个目标中的特定弱点。例如,它可能简单到UPS网卡需要安全补丁 。
为了安全地驾驭这个复杂的OT安全环境 ,我们强烈建议企业实施以下四个行动要点:
利用软件跟踪资产库存并识别问题全面的资产清单是任何有效的OT安全策略的基础。亿华云在开始管理网络之前,需要了解哪些资产连接到它、它们在哪里、它们如何通信 、它们如何得到支持以及在其生命周期期间签订了哪些合同。
只需将一个物联网设备 ,例如具有可疑管理员凭据的火警箱添加到网络并使其易受攻击 ,因此第一个关键步骤是获得所有单个组件和风险的可见性 。
网络管理员还需要一个清晰的、最好是实时的视图,高防服务器了解谁可以访问OT系统 。最近的研究表明 ,40%的OT安全决策者表示 ,第三方访问他们的网络是最大的安全风险之一。
例如,有无数承包商和供应链合作伙伴的登录凭据被盗,或无意中用恶意软件感染OT和IT网络的例子。尽管存在这些明显而现实的危险,源码库但只有不到一半的企业表示他们拥有适用于OT的第三方访问政策。
现代数据中心基础设施管理(DCIM)软件只是帮助克服其中许多挑战的一种方法。例如,利用人工智能(AI)、机器学习、数据分析的开放式、供应商不可知的软件解决方案将自动监控、测量和管理庞大、庞大的OT/IT网络,源码下载提供强大的洞察力 ,以实现详细的系统规划和建模 。网络化DCIM解决方案将允许用户监控其基础设施的位置——无论是在网络核心还是边缘 。
隔离基础设施系统如果无法保证OT基础设施的安全性 ,隔离通常是次优选择。成功隔离物理基础设施的一种方法是创建两个并行网络 ,一个是机密网络 ,另一个是非机密网络。
机密的、超安全的网络将具有能够安全处理敏感数据和关键资产的高信任资源 。但是 ,可疑设备应连接到与关键资源隔离的辅助未分类网络,以确保安全性不会受到破坏 。
与具有独立终端 、交换机、路由器和互联网接入点的并行网络相关的成本可能很高。根据所需的安全级别 ,虚拟网络(VLAN)可以在不破坏资金的情况下提供网络隔离级别。然而,VLAN本身需要严格的访问控制,包括日志记录和审计。
在准确识别需要隔离哪些可疑OT设备方面,DCIM软件可以证明是无价的。
使用软件和预防性维护主动解决安全问题强烈建议采用双管齐下的方法来确保持续和主动的设备安全 。一方面,与供应商无关的DCIM平台可以提供关键资产的实时可见性 ,并提供有关安全问题和漏洞的主动警报 。另一方面 ,建议制定严格的补丁和更新固件制度,通过定期渗透测试保护SNMP协议以提高安全性 。
信誉良好的制造商将能够提供他们为其产品提供的补丁和固件支持的详细信息。一些企业使用第三方补丁提供商 。虽然这可能更便宜,但第三方可能不一定能够访问制造商的核心软件来执行最新的固件更新。
为设备的整个生命周期制定支持计划也很重要。OT基础设施的使用寿命往往比IT设备长得多 ,历来企业在制造商支持的期限之后继续使用OT硬件 。坚持采用这种方法的企业需要做出重要的判断;当支持结束时,他们是否会淘汰物理基础设施,或者他们是否愿意冒险让恶意行为者利用未打补丁和过时的固件。
可见性和实时洞察力最终是设计和维护严格的安全补丁机制的关键 。我们需要知道网络上有哪些设备 、它们需要的制造商支持级别、该支持计划何时结束以及哪些硬件已经不受支持并存在安全风险。
为OT基础设施设计业务连续性和灾难恢复计划物理基础设施很容易被忽视 ,这意味着灾难恢复(DR)和业务连续性计划中经常忽略OT 。如果发生网络攻击 ,这可能会导致重大问题 。有效的业务连续性计划将包括对可能的违规场景的全面影响评估 、可能造成的损害的详细信息、受影响的系统在严重影响运营之前,可以保持离线状态的时间以及为降低风险而采取的措施。
进一步的预防性维护建议还可以包括备份数据以及打补丁 、固件更新和设备隔离 。还可以选择对DR程序进行定期测试 ,以确保系统稳健且安全。同时 ,弄清楚受损OT资产可能为恶意行为者提供的间接访问程度也很重要,无论是关键任务流程 、系统还是数据。
最后,采用基于风险的物理安全方法并相应地调整响应至关重要。例如,对办公大楼楼宇管理系统的网络攻击可能不会造成大规模破坏 ,但对水处理厂或发电站的类似攻击,可能危及数百万人的关键供水和能源供应。
如今,物理基础设施资产越来越数字化和网络化,企业必须确保其组织拥有最新的OT网络安全保护。
与对物理基础设施安全有清晰认识的专家合作 ,是确保关键资产受到保护的最佳方式之一。如果不可想象的事情发生 ,并且OT系统受到损害,那么强大的DR计划也是非常宝贵的 。
保护物理基础设施应该是一个持续的过程 ,而不是一个“一劳永逸”的过程 ,以确保网络现在和将来都是安全的。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/34b699959.html
相关文章
如何避免常见网络管理安全问题?
物联网虽然技术是确保网络安全的关键,但企业拥有正确的网络管理政策和程序,以避免成为网络攻击的受害者也是不可或缺的。在网络攻击日益复杂的时代,企业网络一旦被攻破就可能玩完。然而,许多企业在管理网络时忘记了最基 ...
【物联网】
阅读更多什么样的安全事件响应管理系统更好用?10项功能不可或缺
物联网网络安全事件的发生,往往意味着一家企业的生产经营活动将受到重大影响,甚至会面临法律层面的违规处罚。因此,企业必须提前准备好响应网络安全事件的措施,并制定流程清晰、目标明确的事件响应计划。而为了有效提升 ...
【物联网】
阅读更多15款热门企业级漏洞管理系统可用性分析
物联网提起漏洞管理,很多人都会想到漏洞扫描器。然而事实上,漏洞扫描只是为了识别发现系统中存在的安全漏洞。而漏洞管理需要包含整个漏洞防护的全生命周期,在有效识别漏洞的基础上,进一步评估、排序和处置修复所发现的 ...
【物联网】
阅读更多