隨著數(shù)字化轉(zhuǎn)型的加速和IT與運營技術(shù)(OT)網(wǎng)絡的融合,物聯(lián)網(wǎng)(IoT)和工業(yè)物聯(lián)網(wǎng)(IIoT)設備已經(jīng)滲透到石油、天然氣、制造、藥品以及食品和飲料等各個行業(yè)中。無論是對優(yōu)化單個流程還是整個工廠以及其他關鍵基礎設施生態(tài)系統(tǒng),這些設備都有助于提高生產(chǎn)效率和質(zhì)量,并提高可靠性,響應能力,和交付能力。但是,隨著公司引入更多在設計時并未考慮安全性的IIoT設備時,它們也給物聯(lián)網(wǎng)環(huán)境帶來了風險。大約四年前,NotPetya影響了許多跨國公司,包括醫(yī)療保健,能源和運輸?shù)阮I域。使許多公司的業(yè)務陷入停頓,并造成了約100億美元的損失。多年來,我們也看到了很多黑客如何破壞物聯(lián)網(wǎng)汽車以篡改引擎和制動器等關鍵系統(tǒng)的示例。最近,美國勉強避免了旨在污染佛羅里達州供水的攻擊。
工業(yè)物聯(lián)網(wǎng)安全對關鍵基礎設施的一些最新威脅包括seigeware,攻擊者可以在其中危及每個企業(yè),運行其辦公室基礎設施的系統(tǒng)——燈光、電梯、空調(diào)和暖氣以及其他物理系統(tǒng)。此外,GPS欺騙使攻擊者可以干擾導航系統(tǒng),并欺騙車輛操作員偏離航線。攻擊者有多種方法可以使用連接的設備采取大膽的行動或在后臺進行操作,以破壞設備正常運行,甚至造成人身傷害。
Gartner公司將這些網(wǎng)絡和資產(chǎn)的組合稱為網(wǎng)絡物理系統(tǒng)(CPS),并預測,到2023年,對CPS的攻擊導致人員傷亡的經(jīng)濟影響將超過500億美元。如果將人的生命納入考慮范圍,那么組織在補償,訴訟,保險,監(jiān)管罰款和聲譽損失方面的成本將是巨大的,迫切需要解決這一問題。Gartner預計,到2024年,將有75%的CEO對CPS事件承擔個人責任。
如何減輕風險
關鍵基礎設施公司需要能夠識別和跟蹤來自跨越IT和OT邊界的IoT / IIoT設備的威脅。但是現(xiàn)實是,數(shù)十年來,OT網(wǎng)絡一直是IT安全專業(yè)人員的盲點。隨著越來越多的舊版OT資產(chǎn)面向互聯(lián)網(wǎng),并且工業(yè)公司向其環(huán)境中添加了更多與互聯(lián)網(wǎng)連接的設備以推動自動化和現(xiàn)代化,減輕風險的挑戰(zhàn)只會越來越大。由于缺乏可見性和遙測功能,OT和IT安全團隊常常處于黑暗之中,沒有意識到已經(jīng)在其環(huán)境和行為中部署的CPS。
主動風險管理要求能夠從不同但互補的角度檢查和應對風險,從而為OT環(huán)境的整體安全性提供背景信息。做到這一點的關鍵是要清楚地了解組織的資產(chǎn)風險狀況和網(wǎng)絡流量。
了解資產(chǎn)風險狀況始于對工業(yè)控制系統(tǒng)(ICS)網(wǎng)絡和端點的可視性,并集中IT,OT,IoT和IIoT資產(chǎn)信息,而無需增加連接性。這樣,人機界面(HMI),歷史學家和工程工作站(EW)可以充實有關IT威脅和漏洞的信息,從而在不影響生產(chǎn)力或停機時間的情況下提高這些資產(chǎn)的安全性。
與網(wǎng)絡流量相關的安全信息也是識別和跟蹤跨越IT / OT邊界的威脅的關鍵。影響OT環(huán)境的許多攻擊都始于IT網(wǎng)絡,因此除了需要防御為IT系統(tǒng)構(gòu)建的攻擊之外,還要求ICS設備和OT網(wǎng)絡的威脅特征碼。擁有無需簽名重新配置或手動更新即可保護CPS的技術(shù),可以加快檢測和響應速度。
IIoT設備正迅速成為現(xiàn)代OT環(huán)境的標志和競爭優(yōu)勢的加速器。讓我們從對風險和成本的洞見中學習,以超越IIoT設備可能引入到工業(yè)環(huán)境中的風險。
參考鏈接:https://www.securityweek.com/rise-industrial-iot-and-how-mitigate-risk
及時掌握網(wǎng)絡安全態(tài)勢 盡在傻蛋網(wǎng)絡安全監(jiān)測系統(tǒng)
本文來源:securityweek
如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負責人:張明