您现在的位置是:IT资讯 >>正文
OT安全挑战:从被动防御到主动防护
IT资讯3244人已围观
简介企业运营技术OT)安全已经取得了长足的进步,但随着时间的推移,挑战也在不断增加。早期,OT 系统与外部网络完全隔离,使其本质上是安全的。那时安全并非生产制造领域考虑的首要因素,而是着重于确保稳定可靠的 ...
企业运营技术(OT)安全已经取得了长足的安全进步,但随着时间的挑战推移 ,挑战也在不断增加。从被早期,动防OT 系统与外部网络完全隔离 ,主动使其本质上是防护安全的 。那时安全并非生产制造领域考虑的安全首要因素,而是挑战着重于确保稳定可靠的连接。
随着行业的从被发展,源码下载这些网络与IT系统的动防集成程度越来越高 ,安全风险也随之飙升 。主动对效率 、防护自动化和实时监控的安全推动导致了连通性的增加,使 OT 环境暴露在多年来困扰 IT 的挑战相同网络威胁之下 。
OT环境面临许多重大安全挑战
运营技术(Operational Technology ,从被OT)是控制和操作工业物理机制的硬件和软件的组合 。随着工业互联网的兴起 ,高防服务器OT 系统面临着所有互联网连接设备存在的相同破坏性威胁,例如知识产权盗窃、分布式拒绝服务(DDoS)僵尸网络和勒索软件攻击 。以下是OT 安全面临的几个重大挑战:
1.旧式系统和过时软件许多OT系统仍在运行从未考虑网络安全的旧式系统 。工业控制系统(ICS)和可编程逻辑控制器(PLC)是为可靠性和长寿命而设计的,而非安全性。它们专有的性质和过时的架构使其难以保护,尽管它们仍然是服务器租用关键基础设施运营的核心 。
由此带来的问题是:一方面 ,升级这些系统可能既昂贵又耗时 ,使其容易受到网络攻击 。另一方面 ,由于过时的协议、有限的内存或处理能力不足,在旧式系统上改装现代安全措施可能具有挑战性 。
2.IT/OT 融合和文化差距曾经空气隔离是黄金标准 。如今 ,免费模板空气隔离也不再安全了 。现代工业环境需要连接才能有效运作,无论是预测性维护、供应链集成还是现场技术人员的远程访问。IT和OT的连通提高了效率,也引入了新的风险 。攻击者通过 IT 漏洞渗透到 OT 系统 。这一转变使传统的安全模式过时,迫使公司重新思考如何保护其OT基础设施。
而与此同时 ,云计算OT人员缺乏网络安全意识 。工程师和操作员一直优先考虑系统正常运行时间和运营效率,而不是安全性;而 IT 网络安全专业人员优先考虑信息安全 ,这造成了文化差距 。
许多OT人员没有接受过识别网络威胁的培训,也不了解看似微小的安全疏漏如何导致重大漏洞 。如果没有适当的教育和意识,即使是最先进的安全措施也可能会失败。
3.资产管理不足与远程访问漏洞OT 环境地理位置分散,混合了旧式和现代设备 ,建站模板难以实现全面的资产可视性 。未经授权添加的未受监控的设备或系统会创建难以保护的隐藏攻击面 。
如果没有适当保护,远程访问的需求会引入新的攻击向量 ,允许攻击者利用这些渠道 。值得注意的是 ,如果没有强大的特权访问管理(PAM) ,攻击者可以利用过度的特权或受损的凭据在OT和IT环境中横向移动 ,增加勒索软件、恶意软件甚至国家级攻击的风险 。
采取更加主动的安全策略
为了保护OT环境,企业必须采取主动的安全策略 :
实施零信任模型至关重要 。在默认情况下不应信任任何人 ,并且应在所有访问点要求进行身份验证。应强制执行强大的身份和访问管理(IAM)措施,包括特权访问管理(PAM) 、基于角色的访问控制(RBAC)、多因素身份验证(MFA)和即时(JIT)访问,以限制风险。多方位的通信渠道防护。通信渠道必须通过加密数据、使用安全协议和密切监控网络流量来检测未经授权的活动来确保安全 。及时更新和修补OT系统 。OT系统的使用寿命通常比IT基础设施更长,这使得更新和修补它们更具挑战性 。然而,企业不应忽视系统更新 。使用网络分段和端点保护 。在无法直接修补的情况下,应使用网络分段和端点保护来降低风险。通过安全信息和事件管理(SIEM)解决方案和人工智能驱动的监控工具进行集中日志管理和实时威胁检测,可以提供针对潜在攻击的关键早期预警 。定期的安全培训 。为了弥合IT和OT团队之间的知识鸿沟,安全培训应成为优先事项 。要定期对IT人员和 OT 人员进行培训,帮助他们了解 OT 威胁与挑战,以及如何应对这些挑战 。引入行业公认的安全框架。采用ISA/IEC 62443等行业公认的安全框架保持一致将有助于保持结构化和有效的安全策略。定期进行安全审计,以在攻击者之前识别漏洞。同时必须制定强有力的事件响应计划 ,以确保在发生漏洞时快速恢复和最大限度地减少停机时间 。强化IT和OT团队的合作 ,分享见解和最佳实践,以创建更具弹性的安全态势 。针对OT系统的网络威胁变得越来越复杂 ,等待攻击发生不是一个选择。组织需要采取主动立场,将安全性融入其日常运营。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/608b399388.html
相关文章
2023版漏洞评估工具Top10(含容器方向)
IT资讯对于发现资产中已知漏洞、配置不当等问题的工具,大家习惯性称之为“漏洞扫描”工具,但随着技术演进,很多工具越来越智能,逐渐具备分析总结能力,因此将它们称为“漏洞评估”工具似乎更准确。大多数漏洞评估工具都 ...
【IT资讯】
阅读更多迪士尼Instagram和Facebook帐户被黑,并被威胁行为者发布恶意内容
IT资讯近期,迪士尼Facebook和Instagram账户被一名自称“超级黑客”的人入侵,他利用迪士尼账户发布了一系列种族主义相关的帖子。经调查,这个名为“David Do”的威胁行为者声称在迪士尼乐园遭到 ...
【IT资讯】
阅读更多如何保护物联网设备免受攻击?
IT资讯阅读本文,了解如何保护其他创新科技物联网设备免受攻击。科技在我们生活中越来越重要,这使得智能城市和智能家居的创造成为可能。像AI和区块链等颠覆性技术通过其深远的能力彻底改变了行业。另一项重新定义我们生 ...
【IT资讯】
阅读更多