您现在的位置是:电脑教程 >>正文
OT安全挑战:从被动防御到主动防护
电脑教程2人已围观
简介企业运营技术OT)安全已经取得了长足的进步,但随着时间的推移,挑战也在不断增加。早期,OT 系统与外部网络完全隔离,使其本质上是安全的。那时安全并非生产制造领域考虑的首要因素,而是着重于确保稳定可靠的 ...
企业运营技术(OT)安全已经取得了长足的安全进步 ,但随着时间的挑战推移 ,挑战也在不断增加。从被早期,动防OT 系统与外部网络完全隔离 ,主动使其本质上是防护安全的。那时安全并非生产制造领域考虑的安全首要因素,而是挑战着重于确保稳定可靠的连接 。
随着行业的从被发展,模板下载这些网络与IT系统的动防集成程度越来越高,安全风险也随之飙升。主动对效率、防护自动化和实时监控的安全推动导致了连通性的增加 ,使 OT 环境暴露在多年来困扰 IT 的挑战相同网络威胁之下 。
OT环境面临许多重大安全挑战
运营技术(Operational Technology,从被OT)是控制和操作工业物理机制的硬件和软件的组合 。随着工业互联网的兴起 ,亿华云OT 系统面临着所有互联网连接设备存在的相同破坏性威胁,例如知识产权盗窃、分布式拒绝服务(DDoS)僵尸网络和勒索软件攻击。以下是OT 安全面临的几个重大挑战:
1.旧式系统和过时软件许多OT系统仍在运行从未考虑网络安全的旧式系统。工业控制系统(ICS)和可编程逻辑控制器(PLC)是为可靠性和长寿命而设计的 ,而非安全性。它们专有的性质和过时的架构使其难以保护,尽管它们仍然是服务器租用关键基础设施运营的核心 。
由此带来的问题是:一方面 ,升级这些系统可能既昂贵又耗时,使其容易受到网络攻击 。另一方面,由于过时的协议 、有限的内存或处理能力不足,在旧式系统上改装现代安全措施可能具有挑战性。
2.IT/OT 融合和文化差距曾经空气隔离是黄金标准。如今,源码库空气隔离也不再安全了。现代工业环境需要连接才能有效运作 ,无论是预测性维护、供应链集成还是现场技术人员的远程访问 。IT和OT的连通提高了效率,也引入了新的风险。攻击者通过 IT 漏洞渗透到 OT 系统。这一转变使传统的安全模式过时,迫使公司重新思考如何保护其OT基础设施。
而与此同时,建站模板OT人员缺乏网络安全意识 。工程师和操作员一直优先考虑系统正常运行时间和运营效率,而不是安全性;而 IT 网络安全专业人员优先考虑信息安全 ,这造成了文化差距。
许多OT人员没有接受过识别网络威胁的培训,也不了解看似微小的安全疏漏如何导致重大漏洞。如果没有适当的教育和意识 ,即使是最先进的安全措施也可能会失败。
3.资产管理不足与远程访问漏洞OT 环境地理位置分散 ,混合了旧式和现代设备 ,免费模板难以实现全面的资产可视性。未经授权添加的未受监控的设备或系统会创建难以保护的隐藏攻击面。
如果没有适当保护,远程访问的需求会引入新的攻击向量,允许攻击者利用这些渠道。值得注意的是,如果没有强大的特权访问管理(PAM) ,攻击者可以利用过度的特权或受损的凭据在OT和IT环境中横向移动,增加勒索软件、恶意软件甚至国家级攻击的风险。
采取更加主动的安全策略
为了保护OT环境,企业必须采取主动的安全策略 :
实施零信任模型至关重要 。在默认情况下不应信任任何人 ,并且应在所有访问点要求进行身份验证 。应强制执行强大的身份和访问管理(IAM)措施 ,包括特权访问管理(PAM)、基于角色的访问控制(RBAC)、多因素身份验证(MFA)和即时(JIT)访问,以限制风险 。多方位的通信渠道防护 。通信渠道必须通过加密数据、使用安全协议和密切监控网络流量来检测未经授权的活动来确保安全 。及时更新和修补OT系统。OT系统的使用寿命通常比IT基础设施更长 ,这使得更新和修补它们更具挑战性。然而,企业不应忽视系统更新。使用网络分段和端点保护。在无法直接修补的情况下,应使用网络分段和端点保护来降低风险。通过安全信息和事件管理(SIEM)解决方案和人工智能驱动的监控工具进行集中日志管理和实时威胁检测 ,可以提供针对潜在攻击的关键早期预警 。定期的安全培训。为了弥合IT和OT团队之间的知识鸿沟 ,安全培训应成为优先事项。要定期对IT人员和 OT 人员进行培训 ,帮助他们了解 OT 威胁与挑战,以及如何应对这些挑战。引入行业公认的安全框架 。采用ISA/IEC 62443等行业公认的安全框架保持一致将有助于保持结构化和有效的安全策略。定期进行安全审计 ,以在攻击者之前识别漏洞。同时必须制定强有力的事件响应计划,以确保在发生漏洞时快速恢复和最大限度地减少停机时间 。强化IT和OT团队的合作,分享见解和最佳实践,以创建更具弹性的安全态势。针对OT系统的网络威胁变得越来越复杂,等待攻击发生不是一个选择。组织需要采取主动立场,将安全性融入其日常运营 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/608b399388.html
相关文章
赛迪报告:奇安信获威胁情报市场份额第一
电脑教程“奇安信集团凭借其在威胁情报领域深耕多年的综合实力及公司全栈的网络安全产品及解决方案优势,以13.6%的市场份额位列第一。”近日,赛迪顾问发布《中国威胁情报市场研究报告2023)》,数据显示,2022 ...
【电脑教程】
阅读更多调查报告:AI与云重塑IT格局,77%的IT领导者视网络安全为首要挑战
电脑教程最近的一项研究表明,网络安全在未来两到三年内将成为IT团队面临的首要挑战,有77%的专业人士将其视为最为紧迫的问题。这一见解来自IT和物联网监控解决方案提供商Paessler的一项全球调查,汇集了来自 ...
【电脑教程】
阅读更多新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
电脑教程据CyberArk研究人员称,一种名为MassJacker的新型剪贴板恶意软件正在针对搜索盗版软件的用户发起攻击。剪贴板恶意软件的运作原理剪贴板恶意软件是一类专门设计用于拦截和操纵剪贴板数据的恶意软件 ...
【电脑教程】
阅读更多