近年来,,,,,制造业和基建设施受到的攻击日益增多——电力、自然气、自来水,,,,,甚至核电装备都受到了黑客多种的攻击。。。。。差别于IT系统的清静问题,,,,,最大的威胁可能是商业营业的障碍以及信息的泄露;;;;;OT情形一旦受到攻击,,,,,就很有可能会对情形以及人生带来直接的危险。。。。。随着攻击者逐渐将攻击目的转移到了OT上,,,,,清静也必需紧跟而上,,,,,确保OT的清静。。。。。另外,,,,,我们同样需要注重到,,,,,OT与IT是不疏散的;;;;;因此,,,,,制造业和基建的清静诉求是IT与OT融合的清静诉求。。。。。
OT意为Operational Technology,,,,,主要用于生产情形中,,,,,对工厂、基建设施中的自动化控制系统提供支持,,,,,监测生产情形以及确保正常生产的软硬件手艺。。。。。
OT/IT面临的清静危害
OT/IT情形面临的危害是多样性的,,,,,攻击者的攻击目的也是涵盖多个方面的,,,,,主要有以下一些偏向:
1. OT/IT自己重大的情形:OT很难单独于IT保存,,,,,OT的情形往往陪同着IT系统与装备。。。。。因此,,,,,关于整个情形,,,,,互连的装备更多,,,,,也就容易袒露更多的攻击点。。。。。
2. OT与IT并不完全相同的清静诉求:关于IT系统,,,,,清静注重于神秘性、完整性以及可用性上;;;;;而关于OT情形,,,,,清静更主要的是关于外在天下的清静性和可靠性、历程可用性、可展望性、生产数据的可靠性以及非破损性。。。。。因此,,,,,关于制造业和基建等清静,,,,,需要思量的是IT和OT相连系的清静,,,,,而不是单简片面的解决计划。。。。。
3. OT系统自身的缺陷:许多要害的基础设施系统都是一连建设的,,,,,因此对这些系统举行补丁以及升级会很难题,,,,,这些基础设施的清静性会越来越弱。。。。。罢了往的事务中可以发明,,,,,工业控制系统在逐渐成为受到攻击的要害点,,,,,并且越来越容易受到攻击者攻击。。。。。
4. 工控系统数据的清静性:工控系统爆发的数据是许多攻击者的攻击目的——和IT系统中许多的小我私家信息一样,,,,,这些都是敏感数据。。。。。OT情形下同样需要保;;;;っ舾惺荨。。。。可是,,,,,关于清静厂商来说,,,,,面临的一大挑战就是要去网络和剖析这些数据,,,,,才华对他们举行保;;;;ぁ。。。。而这关于许多古板的互联网清静公司,,,,,可能不是那么容易。。。。。
5. 针对OT职员的攻击:和IT情形一样,,,,,OT情形中的事情职员同样会成为种种社会工程学、垂纶攻击的目的。。。。。攻击者期望目的可能是企业的财务,,,,,也很可能是制造商的商业神秘、内部信息等等。。。。。
OT清静的几大泉源
凭证上述的几点,,,,,我们继续深究制造业和基建的清静隐患,,,,,可以发明,,,,,OT/IT情形的问题泉源来自以下几点:
1. 约莫50%的工控系统误差属于二级误差(针对感应器的攻击,,,,,改动他们的读数或者相关数值设定)。。。。。而纵然云云,,,,,这些误差依然被标记为了“高危”。。。。。另外,,,,,攻击者也会通过攻击工控系统逐渐攻入整个焦点系统,,,,,造成更大的影响。。。。。
2. 在针对OT系统的攻击当中,,,,,有74%的攻击接纳了“注入意外项目”的攻击方法。。。。。与IT相关的攻击举行类比来看,,,,,这种攻击类似于SQL注入:通过在下令中恶意输入其他数据来实验扰乱与控制系统。。。。。清静厂商和企业显然要针对这个攻击举行防护,,,,,对指令的输入等举行监控和过滤。。。。。
3. 攻击者主要来自于外部职员——凌驾90%的攻击来自于外部职员。。。。。这些外部职员包括资金充裕的黑客、有组织的犯法集团和民族国家攻击者等。。。。。同时我们必需注重到,,,,,在剩下的9%的攻击职员中,,,,,有5%是由于疏忽的内部职员以及4%的恶意职员。。。。。
OT清静的解决理念
在我们意识到了制造业和基建设施这些清静问题的焦点后,,,,,我们就可以着手去解决这些和新闻。。。。。只管OT情形与IT情形有一定的差别,,,,,而相互的融合又使得详细的落地计划越发重大。。。。。可是,,,,,清静自己的理念是相通的,,,,,差别的只是详细的落地解决计划和接纳的手艺:
1. 集中式补丁修复,,,,,注重数据输入“卫生”:既然知道了现在最多的攻击类型是注入型攻击,,,,,那么企业就应该举行相对应的防御。。。。。而针关于这类攻击,,,,,最直接的防御方法就是对系统举行补丁升级与误差修复。。。。。然而,,,,,正如前面所言,,,,,工控系统的问题之一是装备繁多,,,,,设计相对关闭与自力,,,,,不易于统一举行升级,,,,,那么在选取相关的清静厂商时,,,,,则需要寻找有相对能力的清静厂商。。。。。
2. 终端与事务的响应:工控数据的重大性造成了关于注入型攻击的识别难题,,,,,可是终端需要通过快速识别和检测注入来应对这种最主流的攻击方法。。。。。另一方面,,,,,这些OT系统自己的性子决议了他们无法随意地举行阻断或者阻止效劳来阻止攻击的扩散。。。。。以是,,,,,企业需要一支专业的响应团队来应对事务的爆发。。。。。
3. 威胁情报举行攻击预防:思量到许多的工控攻击是来自于有组织的外部攻击者,,,,,若是企业有威胁情报举行辅助,,,,,就能在攻击爆发前意识到自己面临的危害,,,,,从而举行相对应的防护。。。。。
4. 敏感信息保;;;;ぃ制造业除了维持一样平常生产的清静,,,,,还要对自己的商业神秘举行特另外保;;;;ぁ。。。。因此,,,,,企业需要一套对数据资产的保;;;;げ椒,,,,,从数据的天生、存储、使用、共享、归档与销毁,,,,,建设完善的数据保;;;;ぶ贫,,,,,并凭证相对应的要求,,,,,从手艺上对数据举行保;;;;ぁ。。。。
IBM的制造业解决计划
凭证以上的解决问题的思绪,,,,,我们这里以IBM为例,,,,,看一下IBM是怎样举行OT情形的防护的:
1. 各个保;;;;すぞ叩姆烙悖工控清静的第一保;;;;すぞ咭廊皇钦鯫T情形,,,,,因此IBM拥有差别的工具,,,,,对差别领域举行了防御:
· Check Point:Check Point是一款低本钱的网络通讯传感器。。。。。它可以通过检测网络流量数据来发明SCADA协议中的异常。。。。。
· Verve Industrial:Verve Industrial是一款端点保;;;;すぞ摺。。。。对OT情形中的终端装备举行防护。。。。。
· Security Matters:Security Matters则是对网络异常状态的检测工具。。。。。它支持普遍的工业协议,,,,,从而可以应对大部分重大的OT情形,,,,,能检测到设置过失的装备。。。。。
2. 各个防御点的集成者QRadar:OT情形是整个情形,,,,,仅仅靠数个防御点来保;;;;な窃对恫环蟮摹虼诵枰狪BM的SIEM系统QRadar对各个防御点举行集成,,,,,从而实现整个防御系统的联动。。。。。QRadar不但能连系各个差别防御工具的日志,,,,,资助清静运维职员做出更好的剖析,,,,,更能连系各个防御点,,,,,让各个防御系统不再是单兵作战,,,,,而是能联动形成一个防御网——用防御的系统来应对一个情形。。。。。更主要的是,,,,,QRadar和IT/OT/IoT的相助同伴举行集成,,,,,可以一连地对OT系统举行防护——包括难题的系统升级与补丁功效。。。。。
3. 威胁情报IBM X-Force Exchange:IBM的一个主要的优势在于他们强盛的威胁情报能力。。。。。X-Force Exchange天天监控凌驾150亿的清静事务、从2.7亿个终端实时获取全球威胁情报、监控凌驾250亿网页和图片、拥有全球最大的误差数据库之一以及凌驾800万的垃圾邮件外加网络垂纶攻击深度情报和凌驾86万的恶意IP地点信誉库。。。。。通过大宗的威胁情报,,,,,制造业企业和基建设施可以提前相识到自己是否会受到哪些黑产的攻击。。。。。
4. Resilient响应平台:若是说之前的计划都是针对事务爆发前对系统的防护,,,,,那么Resilient清静事务响应平台则是专门针对清静事务的专家。。。。。许多制造业以及要害基础设施缺乏自身专业的清静团队,,,,,因此在面临攻击时往往缺乏有用的应急手段。。。。。而Resilient平台则可以资助网络清静团队协调其响应流程的平台,,,,,可以解决由于网络清静手艺欠缺,,,,,清静警报一直增添,,,,,难以完成的事务响应流程和杂乱的羁系情形等问题。。。。。
(泉源:清静云)
Copyright ? 918博天堂 版权所有 京ICP备05032414号
京公网安备11010802024551号