物联网带来很多安全隐患,包括在摄像头使用默认密码或硬编码密码,到资源有限的传感器无法运行安全机制(例如加密),这些都引起人们关注。
然而,最大的安全挑战之一可能是IT / OT融合,即信息技术与运营技术的融合。IT团队对信息安全并不陌生,但是通常在工业控制系统(ICS)中工作的OT同行从未在连接互联网的网络中工作过。随着物联网和工业物联网(IIoT)的好处变得显而易见,现在越来越多的ICS和OT环境开始紧密相连–这带来了很多好处,同时也带来很多安全威胁。更严重的问题是,IT团队不知道如何在此类环境中处理威胁,从而使很多IT和OT团队不确定确切的安全责任在哪里。
在本文中,电气与电子工程师协会(IEEE)的成员Kayne McGladrey概述了ICS安全性的挑战,并解释了OT环境如何在抵御此类威胁,同时仍能从物联网中受益。
很多研究都预测ICS环境中最严重的安全攻击和问题。你认为最大的OT安全威胁是什么?
Kayne McGladrey:我们处在OT安全威胁的‘潘多拉魔盒’时代。多年来,IT系统和专业人员一直在观察针对IT系统的攻击,并制定对策,但是尚未为ICS环境做出类似的广泛努力。因此,每次安全研究人员打开OT环境进行检查时,都会不断发现新的威胁。
例如,在很多报告中提到头号威胁之一是缺少设备清单。尽管对于IT专业人员而言,IT资产管理并不是一个新领域,它还是互联网安全中心的20项关键安全控制之一,但为OT和控制系统建立自动化清单却是相对较新的做法。企业无法保护其看不到的东西,他们也无法针对未知且不可见的系统部署补丁或进行安全审核。这种可见性的缺乏还意味着很难抵御配置错误、通过技术攻击侧面载入恶意软件或通过恶意网络元素的命令注入攻击。
为什么ICS如此缺乏应对此类攻击的能力?
McGladrey:人员和资金。网络安全正成为各大新闻媒体的头条新闻,这吸引着新人们加入该领域,也吸引风险资本家为从事网络安全工作的公司提供资金。OT和ICS安全是大多数人闻所未闻的领域。
伴随IoT的部署,过去的ICS或监管控制及数据采集威胁在如何演变?
McGladrey:Stuxnet就是这些攻击的很好的例子,其中由于气隙,USB记忆棒被用来部署恶意软件。物联网设备没有这种气隙,相反,它们不断连接到互联网。再加上普遍缺乏设备或传感器清单,物联网设备使攻击者更容易在目标网络中建立长期立足点,以进行数据渗透、命令注入、协议操纵和其他技术攻击。
IT/OT融合如何扩大对增强ICS安全的需求?
McGladrey:人们意识到,水和电等关键公用事业正在互联,这推动了对增强ICS安全性的需求。今年夏天,在南非,勒索软件攻击使一家电力公司的IT系统中断,让消费者无法支付电费,而导致消费者断电。同时,在乌克兰,针对电网的ICS攻击,造成广泛的破坏性影响。
随着ICS安全威胁成为头条新闻,攻击者的行为是否正在改变?
McGladrey:如果有的话,暴露的增加导致攻击者现在更加积极地尝试建立长期立足点,以作为战斗空间准备工作的一部分,以防被检测。2019年联合国推动建立网络规范是间接承认多个国家在彼此的公用事业中建立了立足点。
面对这些问题,构建ICS安全框架有哪些最佳做法?
McGladrey:为了构建ICS安全框架,请从主动和被动清单收集的基础工作开始。另外,请确保修复可修复的系统,并对这些系统部署一致的配置。最后,收集网络数据以设置‘正常’流量的基准,以便将来进行分析并检测异常活动。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
作者
翻译
相关推荐
-
如何保护AI基础设施:最佳做法
AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]
-
最常见的数字身份验证方式?
数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
企业中通行密钥的好处和挑战
尽管密码是主要身份验证方式,但它们是企业安全的薄弱环节。数据泄露事故和网络钓鱼攻击利用被盗或弱密码,让企业面临 […]