您现在的位置是:电脑教程 >>正文
如何保护OT环境免受安全威胁?
电脑教程4人已围观
简介在物理基础设施和安全方面,运营技术(OT)经常被忽视,这为黑客提供了进入关键系统的轻松后门。随着建筑管理系统(BMS)、不间断电源(UPS)以及供暖、暖通空调系统等OT技术网络的日益普及,确保无人防范 ...

在物理基础设施和安全方面 ,何保护OT环运营技术(OT)经常被忽视,境免这为黑客提供了进入关键系统的受安轻松后门。
随着建筑管理系统(BMS) 、全威不间断电源(UPS)以及供暖 、何保护OT环暖通空调系统等OT技术网络的境免日益普及,确保无人防范的受安威胁变得比以往任何时候都更加重要。
根据最近的全威《工业网络安全状况》报告 ,绝大多数企业现在都认识到与物理基础设施相关的何保护OT环风险 ,其中70%的境免企业认为他们的OT基础设施可能受到攻击。亿华云
受到破坏的受安OT网络不仅使黑客能够干预运营基础设施 ,还可以使不良行为者横向传播并渗透到网络的全威其他区域 ,从而可能授予对高度敏感数据的何保护OT环访问权。
因此 ,境免OT安全挑战可能很难驾驭,受安甚至也很难预防,攻击面通常非常广泛,包括所有联网设备 ,其中许多设备从未打算联网。更糟糕的是 ,OT设备经常暴露在常规的建站模板第三方访问之下。
因此 ,黑客们正在意识到并利用这些弱点。IT攻击通常针对最大数量的用户 ,而OT攻击则侧重于单个目标中的特定弱点 。例如,它可能简单到UPS网卡需要安全补丁 。
为了安全地驾驭这个复杂的OT安全环境 ,我们强烈建议企业实施以下四个行动要点:
利用软件跟踪资产库存并识别问题全面的资产清单是任何有效的OT安全策略的基础 。模板下载在开始管理网络之前,需要了解哪些资产连接到它、它们在哪里 、它们如何通信 、它们如何得到支持以及在其生命周期期间签订了哪些合同 。
只需将一个物联网设备,例如具有可疑管理员凭据的火警箱添加到网络并使其易受攻击,因此第一个关键步骤是获得所有单个组件和风险的可见性 。
网络管理员还需要一个清晰的、最好是实时的视图 ,免费模板了解谁可以访问OT系统。最近的研究表明,40%的OT安全决策者表示,第三方访问他们的网络是最大的安全风险之一 。
例如 ,有无数承包商和供应链合作伙伴的登录凭据被盗,或无意中用恶意软件感染OT和IT网络的例子。尽管存在这些明显而现实的危险 ,源码下载但只有不到一半的企业表示他们拥有适用于OT的第三方访问政策。
现代数据中心基础设施管理(DCIM)软件只是帮助克服其中许多挑战的一种方法 。例如 ,利用人工智能(AI) 、机器学习、数据分析的开放式 、供应商不可知的软件解决方案将自动监控 、测量和管理庞大 、庞大的OT/IT网络 ,香港云服务器提供强大的洞察力 ,以实现详细的系统规划和建模。网络化DCIM解决方案将允许用户监控其基础设施的位置——无论是在网络核心还是边缘。
隔离基础设施系统如果无法保证OT基础设施的安全性 ,隔离通常是次优选择。成功隔离物理基础设施的一种方法是创建两个并行网络 ,一个是机密网络,另一个是非机密网络 。
机密的、超安全的网络将具有能够安全处理敏感数据和关键资产的高信任资源。但是,可疑设备应连接到与关键资源隔离的辅助未分类网络,以确保安全性不会受到破坏 。
与具有独立终端 、交换机 、路由器和互联网接入点的并行网络相关的成本可能很高。根据所需的安全级别 ,虚拟网络(VLAN)可以在不破坏资金的情况下提供网络隔离级别。然而,VLAN本身需要严格的访问控制 ,包括日志记录和审计。
在准确识别需要隔离哪些可疑OT设备方面,DCIM软件可以证明是无价的 。
使用软件和预防性维护主动解决安全问题强烈建议采用双管齐下的方法来确保持续和主动的设备安全 。一方面,与供应商无关的DCIM平台可以提供关键资产的实时可见性 ,并提供有关安全问题和漏洞的主动警报。另一方面,建议制定严格的补丁和更新固件制度,通过定期渗透测试保护SNMP协议以提高安全性。
信誉良好的制造商将能够提供他们为其产品提供的补丁和固件支持的详细信息 。一些企业使用第三方补丁提供商 。虽然这可能更便宜,但第三方可能不一定能够访问制造商的核心软件来执行最新的固件更新。
为设备的整个生命周期制定支持计划也很重要 。OT基础设施的使用寿命往往比IT设备长得多,历来企业在制造商支持的期限之后继续使用OT硬件。坚持采用这种方法的企业需要做出重要的判断;当支持结束时,他们是否会淘汰物理基础设施,或者他们是否愿意冒险让恶意行为者利用未打补丁和过时的固件 。
可见性和实时洞察力最终是设计和维护严格的安全补丁机制的关键。我们需要知道网络上有哪些设备 、它们需要的制造商支持级别 、该支持计划何时结束以及哪些硬件已经不受支持并存在安全风险 。
为OT基础设施设计业务连续性和灾难恢复计划物理基础设施很容易被忽视 ,这意味着灾难恢复(DR)和业务连续性计划中经常忽略OT。如果发生网络攻击,这可能会导致重大问题。有效的业务连续性计划将包括对可能的违规场景的全面影响评估、可能造成的损害的详细信息、受影响的系统在严重影响运营之前,可以保持离线状态的时间以及为降低风险而采取的措施。
进一步的预防性维护建议还可以包括备份数据以及打补丁、固件更新和设备隔离 。还可以选择对DR程序进行定期测试,以确保系统稳健且安全。同时,弄清楚受损OT资产可能为恶意行为者提供的间接访问程度也很重要,无论是关键任务流程、系统还是数据。
最后,采用基于风险的物理安全方法并相应地调整响应至关重要 。例如,对办公大楼楼宇管理系统的网络攻击可能不会造成大规模破坏,但对水处理厂或发电站的类似攻击,可能危及数百万人的关键供水和能源供应。
如今 ,物理基础设施资产越来越数字化和网络化,企业必须确保其组织拥有最新的OT网络安全保护。
与对物理基础设施安全有清晰认识的专家合作 ,是确保关键资产受到保护的最佳方式之一 。如果不可想象的事情发生 ,并且OT系统受到损害 ,那么强大的DR计划也是非常宝贵的。
保护物理基础设施应该是一个持续的过程 ,而不是一个“一劳永逸”的过程,以确保网络现在和将来都是安全的。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/45a799947.html
相关文章
谷歌警告有黑客投放虚假 Bard AI 助理广告,受害者将被引导安装恶意软件
电脑教程IT之家11 月 15 日消息,谷歌本周发布报告,警告有一批黑客在各大平台投放虚假 Bard AI助理广告。受害者在点击虚假广告后,将被跳转至钓鱼网站,进而被引导安装恶意软件,谷歌并不知道这些黑客的真 ...
【电脑教程】
阅读更多数据中心到底是如何工作的?
电脑教程数字时代的数据中心,就如同网络世界的心脏,它的鼓动关系到整个网络生态的运转。但这个复杂而庞大的数据枢纽背后隐藏着怎样的精密机制,是许多人颇感好奇的谜。今天,我们将深入解析数据中心的内部运作,揭示其高科 ...
【电脑教程】
阅读更多AMD推出Spartan UltraScale+ FPGA 系列:面向边缘端应用,持续优化成本并强化安全
电脑教程在数字经济时代的今天,随着AI、云计算、物联网、5G等技术的发展,边缘计算已经成为推动企业数字化转型的核心技术之一,由此催生了对于FPGA等芯片的需求。根据IMARC Group发布的数据显示,202 ...
【电脑教程】
阅读更多