防御网络攻击风险的4个步骤

如今,人们正在做大量工作来保护 IT 系统免受网络犯罪的侵害。令人担忧的是,对于运营技术系统来说,情况却并非如此,运营技术系统用于运行从工厂到石油管道再到发电厂的所有业务。

组织应该强化其网络安全策略,因为针对 OT 资产和运营的威胁的数量和复杂性正在迅速增加。

与此同时,通常为保护IT而部署的网络安全措施:例如补丁和防病毒管理、安全文件传输、持续监控、威胁检测和响应以及网络强化,有时在OT领域明显缺失。

通常,企业或站点级别对日益增长的 OT 网络安全风险缺乏足够的可见性和理解。更糟糕的是,OT 领域严重缺乏具备所需领域专业知识的网络安全专业人员。 

部分挑战在于,许多人认为 OT 网络和运营不会受到网络安全威胁。从历史上看,它们被视为是气隙的,并且与外部连接(包括互联网和企业 IT 网络)隔离,这种误解给许多人带来了错误的安全感。

OT 网络和资产容易受到恶意软件的影响,这些恶意软件可能会通过员工、承包商和供应商在现场携带笔记本电脑、平板电脑以及网络和 USB 连接设备而意外或故意引入到 OT 环境中。

OT 操作、维护和支持以及物联网 (IoT) 设备和网络的部署越来越多地使用远程访问,进一步增加了攻击媒介和风险。

在某些情况下,OT网络攻击面正在扩大,对手越来越多地寻找攻击方法,设计出巧妙的方法来引入恶意软件、访问后门并建立远程连接,从而使他们能够潜入 OT 系统并造成严重破坏。

简而言之,OT 网络安全风险现在是巨大的,其后果也是巨大的。网络事件可能导致生产损失、产品质量问题、环境破坏、工厂爆炸、品牌和声誉受损,甚至人员伤亡。

令人不寒而栗的是,Gartner 预测,到 2025 年,网络攻击者可能能够将 OT 系统武器化以伤害或杀害人员。它还进一步预测,首席执行官可能会对致命事件承担个人责任。

组织可以通过以下四种方式更好地保护其运营技术免受网络攻击:

1. 评估 OT 网络安全态势和风险

首先,组织需要了解其 OT 资产、网络、政策、程序、实践和系统的安全状态或状况。由信誉良好的 OT 网络专业人士进行的 OT 网络安全评估是一个很好的起点。

此评估应清点 OT 资产,按主要功能对资产进行分类,绘制资产之间的网络连接和流量图,并对这些资产和连接的重要性进行优先级排序。它应该识别 OT 环境中存在的漏洞并评估这些漏洞的风险,确定每个漏洞的严重性。最后,它应该确定安全控制的有效性,包括政策、程序和技术。

进行 OT 网络安全评估后,您将更好地了解 OT 环境中已识别的漏洞和风险以及安全控制的状态。组织需要持续了解其 OT 资产、网络和漏洞,并且可以利用软件解决方案来帮助实现这一目标。

2. 围绕 OT 网络安全(如安全)构建计划 

组织应将 OT 网络安全视为一项计划,就像对待工业领域的安全或企业领域的 IT 安全一样。利用网络安全评估的结果,领导者可以识别组织风险管理方法中的潜在差距。然后他们可以开始解决能力差距,明确定义所需的网络安全政策并确定减轻风险的责任。

OT 网络安全需要得到组织最高层的重视。更重要的是,就像对待安全一样,网络安全需要作为一个持续的计划来维护,并被视为业务的关键运营推动因素。

该计划中应包含明确的 OT 网络安全治理,以及政策和程序、专用资源和预算以及角色、责任和决策权。应实施一项计划来持续衡量和报告网络安全风险。组织应制定补救步骤和政策来应对这些风险。此外,制定事件响应计划可以帮助规范响应网络安全事件的程序。 

最后,领导层应建立一支网络安全专家团队,接受过培训,能够成功管理和应对威胁。拥有合适的专业 OT 网络安全人才非常重要,因此一些组织可能需要决定哪些角色将在内部处理,而其他角色则外包。一些公司正在购买外部托管安全服务,这些服务是端到端安全即服务解决方案,通过识别和减轻对其业务的新兴网络威胁来帮助保护 OT 环境、控制系统和运营。

3. 实施正确的 OT 网络安全工具和技术 

对于组织来说,利用技术解决方案使网络安全运营更加有效和高效至关重要。最重要的是确保您已为控制通信以及内部和外部用户和系统访问 OT 环境的网络架构实施了适当的安全措施和控制。

基本的技术安全控制措施应该到位。应实施网络和端点强化以减少漏洞,最佳实践是使用技术持续监控配置的合规性。组织应该为任何特定于 OT 的远程访问解决方案提供适当的安全性。

该解决方案应包括高级身份验证、每个资产/系统的精细权限、数据/时间和允许的操作,以及对访问公司资产的人员的完全可追溯性和审核。支持资产发现和库存的技术可用于提高可见性。可以通过 USB 保护和下一代防火墙等技术来加强端点和网络保护,以解决这一主要风险。

补丁和防病毒管理是最大限度减少漏洞的重要技术。许多公司都在为其设施中的资产打补丁方面遇到困难,有时是由于连续操作而应用补丁和重新启动系统的机会非常有限,有时是由于过时且不受支持的软件。可以部署补偿安全控制来应对这些挑战,其中包括仅允许已知且可信的应用程序在 OT 资产上运行的应用程序控制。

4. 建立早期发现和应对策略

网络安全领导者必须确保其组织拥有持续、自动威胁检测和事件响应的解决方案。这需要对 OT 资产和过程控制网络进行持续监控,以便近乎实时地识别异常行为、操作和变化。通过使用软件解决方案,可以快速识别危害指标 (IOC),并在风险演变为重大事件之前采取措施降低风险。 

除了自动威胁检测和持续监控之外,组织还应该拥有快速响应流程和资源,以便快速采取行动解决事件。应制定适当的备份策略,以便在网络安全事件发生后快速响应和恢复。在某些情况下,响应可能需要内部网络安全人员得到外部专家的补充,以便组织能够最好地有效响应事件。 

随着 OT 和 IT 系统不断融合,网络攻击的威胁将会增加。但是,保护 OT 环境免受网络事件的影响将需要一套与当前保护 IT 所使用的策略、技能和工具不同的策略、技能和工具。

好消息是,世界终于意识到了 OT 风险,并认识到需要大力而紧迫地加强 OT 网络安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/94732.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【业务功能篇82】微服务SpringCloud-ElasticSearch-Kibanan-docke安装-进阶实战

四、ElasticSearch进阶 https://www.elastic.co/guide/en/elasticsearch/reference/7.4/getting-started-search.html 1.ES中的检索方式 在ElasticSearch中支持两种检索方式 通过使用REST request URL 发送检索参数(uri检索参数)通过使用 REST request body 来发送检索参数…

LeetCode第16~20题解

CONTENTS LeetCode 16. 最接近的三数之和(中等)LeetCode 17. 电话号码的字母组合(中等)LeetCode 18. 四数之和(中等) LeetCode 16. 最接近的三数之和(中等) 【题目描述】 给你一个…

自然语言处理(三):基于跳元模型的word2vec实现

跳元模型 回顾一下第一节讲过的跳元模型 跳元模型(Skip-gram Model)是一种用于学习词向量的模型,属于Word2Vec算法中的一种。它的目标是通过给定一个中心词语来预测其周围的上下文词语。 这节我们以跳元模型为例,讲解word2vec的…

如何通过内网穿透实现外部网络对Spring Boot服务端接口的HTTP监听和调试?

文章目录 前言1. 本地环境搭建1.1 环境参数1.2 搭建springboot服务项目 2. 内网穿透2.1 安装配置cpolar内网穿透2.1.1 windows系统2.1.2 linux系统 2.2 创建隧道映射本地端口2.3 测试公网地址 3. 固定公网地址3.1 保留一个二级子域名3.2 配置二级子域名3.2 测试使用固定公网地址…

【VLDB 2023】基于预测的云资源弹性伸缩框架MagicScaler,实现“高QoS,低成本”双丰收

开篇 近日,由阿里云计算平台大数据基础工程技术团队主导,与计算平台MaxCompute团队、华东师范大学数据科学与工程学院、达摩院合作,基于预测的云计算平台资源弹性伸缩框架论文《MagicScaler: Uncertainty-aware, Predictive Autoscaling 》被…

linux操作系统的权限的深入学习

1.Linux权限的概念 Linux下有两种用户:超级用户(root)、普通用户。 超级用户:可以再linux系统下做任何事情,不受限制 普通用户:在linux下做有限的事情。 超级用户的命令提示符是“#”,普通用户…

架构师日记-软件工程里的组织文化 | 京东云技术团队

一 引言 本文是京东到家自动化测试体系建设过程中的一些回顾和总结,删减了部分系统设计与实践的章节,保留了组织与文化相关的内容,整理成文,以飨读者。 下面就以QA(Quality Assurance)的视角来探讨工作中经…

Git分支机制

一、分支机制简述 要想真正理解Git的分支机制,我们要首先回过头来看一下Git是如何存储数据的。 Git并没有采用多个变更集( changeset )或是差异的方式存储数据,而是采用一系列快照的方式。当你发起提交时,Git存储的是提交对象( commi…

fastadmin iis伪静态应用入口文件index.php

<?xml version"1.0" encoding"UTF-8"?> <configuration><system.webServer><rewrite><rules><rule name"OrgPage" stopProcessing"true"><match url"^(.*)$" /><conditions…

开始MySQL之路——外键关联和多表联合查询详细概述

多表查询和外键关联 实际开发中&#xff0c;一个项目通常需要很多张表才能完成。例如&#xff0c;一个商城项目就需要分类表&#xff0c;商品表&#xff0c;订单表等多张表。且这些表的数据之间存在一定的关系&#xff0c;接下来我们将在单表的基础上&#xff0c;一起学习多表…

抖音seo矩阵系统源代码开发部署分享

一、 开发步骤分享 抖音SEO矩阵系统源代码开发部署分享&#xff0c;需要经验丰富的开发人员和服务器管理人员&#xff0c;以下是大致的步骤&#xff1a; 确定你需要的功能和设计&#xff0c;确定开发人员和设计师的角色和任务分配&#xff0c;以及开发进度和计划。 确定服务器…

java+ssm+mysql农场信息管理系统

项目介绍&#xff1a; 本系统为基于jspssmmysql的农场信息管理系统&#xff0c;功能如下&#xff1a; 用户&#xff1a;注册登录系统&#xff0c;菜地信息管理&#xff0c;农作物信息管理&#xff0c;种植信息管理&#xff0c;客户信息管理&#xff0c;商家信息管理&#xff…

《Flink学习笔记》——第四章 Flink运行时架构

4.1 系统架构 Flink运行时架构 Flink 运行时由两种类型的进程组成&#xff1a;一个 JobManager 和一个或者多个 TaskManager。 1、作业管理器&#xff08;JobManager&#xff09; JobManager是一个Flink集群中任务管理和调度的核心&#xff0c;是控制应用执行的主进程。也就…

花5分钟判断,你的Jmeter技能是大佬还是小白!

jmeter 这个工具既可以做接口的功能测试&#xff0c;也可以做自动化测试&#xff0c;还可以做性能测试&#xff0c;其主要用途就是用于性能测试。但是&#xff0c;有些公司和个人&#xff0c;就想用 jmeter 来做接口自动化测试。 你有没有想过呢&#xff1f; 下面我就给大家讲…

Redis之集群模式

一、Redis集群 一个节点就是一个运行在集群模式下的Redis服务器&#xff0c;Redis服务器在启动时会根据cluster-enabled配置选项是否为yes来决定是否开启服务器的集群模式。 Redis节点不会互相发现&#xff0c;连接各个节点的工作需要使用cluster meet命令来完成 CLUSTER MEE…

代码随想录算法训练营day42 | 01背包问题,416. 分割等和子集

目录 01背包问题 416. 分割等和子集 01背包问题 416. 分割等和子集 类型&#xff1a;动态规划&#xff0c;01背包 难度&#xff1a;medium 思路: 经典的01背包问题&#xff0c;背包容量为sum/2, 每个物品的重量为nums[i],其价值也为nums[i]。 需要注意的是&#xff0c;如果…

【PLSQL】PLSQL基础

文章目录 一&#xff1a;记录类型1.语法2.代码实例 二&#xff1a;字符转换三&#xff1a;%TYPE和%ROWTYPE1.%TYPE2.%ROWTYPE 四&#xff1a;循环1.LOOP2.WHILE&#xff08;推荐&#xff09;3.数字式循环 五&#xff1a;游标1.游标定义及读取2.游标属性3.NO_DATA_FOUND和%NOTFO…

基于SSM的旅游管理系统jsp房源信息java源代码Mysql

本项目为前几天收费帮学妹做的一个项目&#xff0c;Java EE JSP项目&#xff0c;在工作环境中基本使用不到&#xff0c;但是很多学校把这个当作编程入门的项目来做&#xff0c;故分享出本项目供初学者参考。 一、项目描述 基于SSM的旅游管理系统 系统有2权限&#xff1a;管理…

【Axure教程】调用日期选择器并筛选中继器表格

今天教大家在Axure里怎么调用代码调用浏览器的日期选择器并对对中继器表格进行日期区间的筛选。调用浏览器日期选择器的好处是&#xff0c;可以选择真实的日期&#xff0c;包括某年某月某日是星期几&#xff0c;哪个二月是29天……都是真实的&#xff0c;那不同的浏览器日期选择…

Linux内核学习(十二)—— 页高速缓存和页回写(基于Linux 2.6内核)

目录 一、缓存手段 二、Linux 页高速缓存 三、flusher 线程 Linux 内核实现了一个被叫做页高速缓存&#xff08;page cache&#xff09;的磁盘缓存&#xff0c;它主要用来减少对磁盘的 I/O 操作。它是通过把磁盘中的数据缓存到内存中&#xff0c;把对磁盘的访问变为对物理内…