如何确保OT安全远程访问并防止攻击

日期: 2025-04-25 翻译:邹铮 来源:TechTarget中国 英文

运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威胁变得更加严峻,保护这些基础设施变得更具挑战性。

很多OT安全威胁针对远程访问。尽管远程访问是大多数工业系统的必要条件,但这种互连性带来重大网络安全风险。

下面让我们来介绍OT安全远程访问,并讨论关键策略以保护这些关键系统的关键策略。

什么是OT远程访问?

OT远程访问使场外用户和位置能够连接到工业控制系统(ICSes)、SCADA系统和类似环境。这使企业能够维护、排除故障和监控OT系统,并为工业运营商提供高效维护和控制系统所需的工具,提高系统可靠性,并缩短系统响应时间。

OT安全远程访问挑战

尽管有好处,但OT远程访问也面临很多安全挑战。

两个主要的IT安全远程访问挑战是正常运行时间和传统技术。首先,OT系统支持生产流程,这些生产流程提供电力、能源、水、废物利用和其他关键服务。它们必须全年全天候运营,几乎没有停机时间。在很多情况下,根本无法让它们离线安装补丁。

其次,很多OT系统以及它们连接的ICS和SCADA系统都依赖于传统技术,这些技术要么不支持补丁和其他更新,要么太旧,不再有供应商支持。

其他OT安全挑战包括以下内容:

  • 缺乏适当的网络分隔。当IT和OT网络之间的分隔最小时,攻击面会增加。如果没有充分的网络分隔,网络很容易遭受攻击。
  • 无效的身份验证。很多OT生态系统与传统技术直接集成,传统技术通常具有有限的身份验证控制。此外,大多数OT系统通常使用弱密码或共享凭据。这使得部署更强大的身份验证安全控制变得更加困难,例如双因素身份验证(2FA)和MFA。
  • 第三方和供应链风险。现在对大多数企业来说,与外部供应商合作都是必要的。但是,当第三方可以远程访问OT网络时,可能会出现安全漏洞。如果供应商访问策略管理不善或监控不力,就可能发生供应链攻击。
  • 日志记录和监控不足。使用无效的安全程序,例如远程桌面协议、VPN或其他基于云的工具,可能会引入更多的漏洞。这为网络钓鱼攻击、信息窃密者和其他形式的凭证盗窃打开了大门。有限的安全事件记录也使事件响应团队难以应对安全事件。

当OT系统受到攻击时,这种攻击会迅速蔓延。案例:2021年Colonial Pipeline公司遭受攻击。在这次攻击事件中,攻击者能够远程部署勒索软件,使美国东海岸的燃料供应链瘫痪。该公司不得不从其他管道转移燃料资源,同时Colonial从关键系统中修复该勒索软件。

如何保护OT远程访问

OT远程访问系统需要结合安全控制和措施来保护,使其免受网络威胁。以下关键策略可以带来积极效果,并帮助企业更好地保护OT远程访问系统:

  • 采用零信任安全方法,在身份验证之前始终验证,然后信任。
  • 正确分隔IT和OT网络,将它们相互隔离。
  • 监控OT环境,并对其进行持续审计,以确保所有远程访问都得到授权。
  • 实施需要2FA、MFA或基于角色的访问控制的强身份验证协议,以确保OT安全远程访问系统,并防止未经授权的访问。
  • 禁用不安全的远程访问通信协议,例如Telnet,并使用安全的替代方案,例如SSH、HTTPS和安全文件传输协议。
  • 使用端点检测和响应来帮助识别和减轻来自受损远程设备的威胁。
  • 应用补丁管理策略,以确保安全OT远程访问工具和OT系统保持最新。
  • 制定全面的事件响应计划,并进行测试,该计划详细说明了组织安全漏洞,并就如何更积极主动地管理漏洞提供指导。
  • 要求第三方供应商遵守更多的网络安全程序,并为所有供应商部署时间限制,或基于批准的访问权限。
  • 通过简单有效的安全意识培训来教育员工,使他们能够在看到可疑的事情时采取行动。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐

  • 如何预防和抵御勒索软件

    勒索软件的威胁继续困扰着各种类型和规模的企业。SANS研究所报告称,2022年至2023年期间,勒索软件活动增 […]

  • 如何保护AI基础设施:最佳做法

    AI和生成式AI给企业带来巨大的创新机会,但随着这些工具变得越来越普遍,它们也吸引着恶意攻击者来探测其潜在漏洞 […]

  • 最常见的数字身份验证方式?

    数字身份验证是验证用户或设备身份的过程,以便能够访问敏感应用程序、数据和服务。现在有多种方法可以验证身份。以下 […]

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]