防御网络攻击风险的4个步骤

news2024/11/22 20:52:49

如今,人们正在做大量工作来保护 IT 系统免受网络犯罪的侵害。令人担忧的是,对于运营技术系统来说,情况却并非如此,运营技术系统用于运行从工厂到石油管道再到发电厂的所有业务。

组织应该强化其网络安全策略,因为针对 OT 资产和运营的威胁的数量和复杂性正在迅速增加。

与此同时,通常为保护IT而部署的网络安全措施:例如补丁和防病毒管理、安全文件传输、持续监控、威胁检测和响应以及网络强化,有时在OT领域明显缺失。

通常,企业或站点级别对日益增长的 OT 网络安全风险缺乏足够的可见性和理解。更糟糕的是,OT 领域严重缺乏具备所需领域专业知识的网络安全专业人员。 

部分挑战在于,许多人认为 OT 网络和运营不会受到网络安全威胁。从历史上看,它们被视为是气隙的,并且与外部连接(包括互联网和企业 IT 网络)隔离,这种误解给许多人带来了错误的安全感。

OT 网络和资产容易受到恶意软件的影响,这些恶意软件可能会通过员工、承包商和供应商在现场携带笔记本电脑、平板电脑以及网络和 USB 连接设备而意外或故意引入到 OT 环境中。

OT 操作、维护和支持以及物联网 (IoT) 设备和网络的部署越来越多地使用远程访问,进一步增加了攻击媒介和风险。

在某些情况下,OT网络攻击面正在扩大,对手越来越多地寻找攻击方法,设计出巧妙的方法来引入恶意软件、访问后门并建立远程连接,从而使他们能够潜入 OT 系统并造成严重破坏。

简而言之,OT 网络安全风险现在是巨大的,其后果也是巨大的。网络事件可能导致生产损失、产品质量问题、环境破坏、工厂爆炸、品牌和声誉受损,甚至人员伤亡。

令人不寒而栗的是,Gartner 预测,到 2025 年,网络攻击者可能能够将 OT 系统武器化以伤害或杀害人员。它还进一步预测,首席执行官可能会对致命事件承担个人责任。

组织可以通过以下四种方式更好地保护其运营技术免受网络攻击:

1. 评估 OT 网络安全态势和风险

首先,组织需要了解其 OT 资产、网络、政策、程序、实践和系统的安全状态或状况。由信誉良好的 OT 网络专业人士进行的 OT 网络安全评估是一个很好的起点。

此评估应清点 OT 资产,按主要功能对资产进行分类,绘制资产之间的网络连接和流量图,并对这些资产和连接的重要性进行优先级排序。它应该识别 OT 环境中存在的漏洞并评估这些漏洞的风险,确定每个漏洞的严重性。最后,它应该确定安全控制的有效性,包括政策、程序和技术。

进行 OT 网络安全评估后,您将更好地了解 OT 环境中已识别的漏洞和风险以及安全控制的状态。组织需要持续了解其 OT 资产、网络和漏洞,并且可以利用软件解决方案来帮助实现这一目标。

2. 围绕 OT 网络安全(如安全)构建计划 

组织应将 OT 网络安全视为一项计划,就像对待工业领域的安全或企业领域的 IT 安全一样。利用网络安全评估的结果,领导者可以识别组织风险管理方法中的潜在差距。然后他们可以开始解决能力差距,明确定义所需的网络安全政策并确定减轻风险的责任。

OT 网络安全需要得到组织最高层的重视。更重要的是,就像对待安全一样,网络安全需要作为一个持续的计划来维护,并被视为业务的关键运营推动因素。

该计划中应包含明确的 OT 网络安全治理,以及政策和程序、专用资源和预算以及角色、责任和决策权。应实施一项计划来持续衡量和报告网络安全风险。组织应制定补救步骤和政策来应对这些风险。此外,制定事件响应计划可以帮助规范响应网络安全事件的程序。 

最后,领导层应建立一支网络安全专家团队,接受过培训,能够成功管理和应对威胁。拥有合适的专业 OT 网络安全人才非常重要,因此一些组织可能需要决定哪些角色将在内部处理,而其他角色则外包。一些公司正在购买外部托管安全服务,这些服务是端到端安全即服务解决方案,通过识别和减轻对其业务的新兴网络威胁来帮助保护 OT 环境、控制系统和运营。

3. 实施正确的 OT 网络安全工具和技术 

对于组织来说,利用技术解决方案使网络安全运营更加有效和高效至关重要。最重要的是确保您已为控制通信以及内部和外部用户和系统访问 OT 环境的网络架构实施了适当的安全措施和控制。

基本的技术安全控制措施应该到位。应实施网络和端点强化以减少漏洞,最佳实践是使用技术持续监控配置的合规性。组织应该为任何特定于 OT 的远程访问解决方案提供适当的安全性。

该解决方案应包括高级身份验证、每个资产/系统的精细权限、数据/时间和允许的操作,以及对访问公司资产的人员的完全可追溯性和审核。支持资产发现和库存的技术可用于提高可见性。可以通过 USB 保护和下一代防火墙等技术来加强端点和网络保护,以解决这一主要风险。

补丁和防病毒管理是最大限度减少漏洞的重要技术。许多公司都在为其设施中的资产打补丁方面遇到困难,有时是由于连续操作而应用补丁和重新启动系统的机会非常有限,有时是由于过时且不受支持的软件。可以部署补偿安全控制来应对这些挑战,其中包括仅允许已知且可信的应用程序在 OT 资产上运行的应用程序控制。

4. 建立早期发现和应对策略

网络安全领导者必须确保其组织拥有持续、自动威胁检测和事件响应的解决方案。这需要对 OT 资产和过程控制网络进行持续监控,以便近乎实时地识别异常行为、操作和变化。通过使用软件解决方案,可以快速识别危害指标 (IOC),并在风险演变为重大事件之前采取措施降低风险。 

除了自动威胁检测和持续监控之外,组织还应该拥有快速响应流程和资源,以便快速采取行动解决事件。应制定适当的备份策略,以便在网络安全事件发生后快速响应和恢复。在某些情况下,响应可能需要内部网络安全人员得到外部专家的补充,以便组织能够最好地有效响应事件。 

随着 OT 和 IT 系统不断融合,网络攻击的威胁将会增加。但是,保护 OT 环境免受网络事件的影响将需要一套与当前保护 IT 所使用的策略、技能和工具不同的策略、技能和工具。

好消息是,世界终于意识到了 OT 风险,并认识到需要大力而紧迫地加强 OT 网络安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/942400.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

ConsoleApplication815项目(直接加载+VEH Hook Load)

上线图 ConsoleApplication815.cpp #include <iostream> #include<Windows.h> #include "detours.h" #include "detver.h" #pragma comment(lib,"detours.lib")#pragma warning(disable:4996)LPVOID Beacon_address; SIZE_T Beacon…

统计教程|PASS实现单因素多水平方差分析的样本含量估计

前面我们讲过当主要结局指标是连续变量时&#xff0c;两总体均数比较时样本量估计的计算公式原理以及PASS软件操作教程。当设计研究的试验因素只有一个&#xff0c;并且该因素的水平数&#xff08;组数&#xff09;k≥3&#xff0c;当主要研究指标为连续变量时我们常用单因素多…

设计模式—原型模式(Prototype)

目录 一、什么是原型模式&#xff1f; 二、原型模式具有什么优缺点吗&#xff1f; 三、有什么缺点&#xff1f; 四、什么时候用原型模式&#xff1f; 五、代码展示 ①、简历代码初步实现 ②、原型模式 ③、简历的原型实现 ④、深复制 ⑤、浅复制 一、什么是原型模式&…

2023-8-28 树的重心(树与图的深度优先遍历)

题目链接&#xff1a;树的重心 #include <cstring> #include <iostream> #include <algorithm>using namespace std;const int N 100010, M N * 2;int n; int h[N], e[M], ne[M], idx; int ans N; bool st[N];void add(int a, int b) {e[idx] b, ne[id…

小鹏接手MONA,滴滴造了一台什么样的车?

作者|张祥威 编辑|德新 8月28日&#xff0c;小鹏汽车宣布和滴滴出行达成战略合作。 除了资本层面的合作&#xff0c;双方合作的业务核心是代号「MONA」的车型项目。 根据协议&#xff1a; 双方将打造一款售价15万元级别的A级纯电动轿车&#xff0c;项目代号MONA&#xff1b…

5.Redis-string

string 字符串 字符串类型是 Redis 最基础的数据类型&#xff0c;关于字符串需要特别注意&#xff1a; 1.⾸先Redis中所有 key 的类型都是字符串类型&#xff0c;⽽且其他⼏种数据结构也都是在字符串类似基础上构建的&#xff0c;例如 list 和 set 的元素类型是字符串类型。 2…

遥遥领先?实际是落后两代以上,小丑挡不住更多消费者买iPhone

谈到国产手机的时候&#xff0c;谁都知道一个品牌&#xff0c;都说遥遥领先苹果&#xff0c;然而事实上呢所有安卓手机都落后苹果两代&#xff0c;正是这样的现实让国内消费者越来越多买iPhone&#xff0c;推动苹果在中国高端手机市场逼近八成份额。 1.苹果为何领先&#xff1f…

Android12之ABuffer数据处理(三十五)

简介: CSDN博客专家,专注Android/Linux系统,分享多mic语音方案、音视频、编解码等技术,与大家一起成长! 优质专栏:Audio工程师进阶系列【原创干货持续更新中……】🚀 人生格言: 人生从来没有捷径,只有行动才是治疗恐惧和懒惰的唯一良药. 更多原创,欢迎关注:Android…

WebGL:开始学习 / 理解 WebGL / WebGL 需要掌握哪些知识 / 应用领域 / 前端值得学WebGL吗

一、WebGL发展史 2006 年&#xff0c;WebGL 的发展史可以追溯到 2006 年左右&#xff0c;当时 Mozilla Foundation 的一个开发人员 Vladimir Vukićević 开始尝试在 Firefox 浏览器中嵌入 OpenGL&#xff0c;为 JavaScript 提供底层图形库的支持。随后&#xff0c;这个项目引…

IDEA插件推荐 - Grep Console - 控制台日志过滤的插件

装上该插件之后&#xff0c;我们就可以很方便的进行日志的过滤、筛选。

周鸿祎为360智脑招贤纳士;LLM时代的选择指南;Kaggle大语言模型实战;一文带你逛遍LLM全世界 | ShowMeAI日报

&#x1f440;日报&周刊合集 | &#x1f3a1;生产力工具与行业应用大全 | &#x1f9e1; 点赞关注评论拜托啦&#xff01; &#x1f916; 思否「齐聚码力」黑客马拉松&#xff0c;用技术代码让生活变得更美好 主页&#xff1a;https://pages.segmentfault.com/google-hacka…

智通三千亮相2023中国软博会

“软件赋智&#xff0c;数实融合。”8月20日—23日&#xff0c;2023中国国际软件产品和信息服务交易博览会在南京举办。软博会连续举办19届。期间&#xff0c;《2023年我国工业软件产业发展研究报告》《中国软件产业高质量发展紫金指数&#xff08;2023&#xff09;》等发布。 …

c++查漏补缺(1)

目录 1.explicit关键字 2.static关键字 3.友元函数 1.explicit关键字 exeplicit关键字是在构造函数要使用的关键字。可以防止“隐式构造”&#xff0c;例如&#xff1a; #include<iostream>using namespace std;class Date { public:explicit Date(int year, int mo…

【科研论文配图绘制】task5 SciencePlots绘图包入门

【科研论文配图绘制】task5 SciencePlots绘图包入门 task5主要学习了SciencePlots拓展包的出图样式&#xff0c;掌握SciencePlots的安装及具体使用。 SciencePlots作为一个专门用于科研论文绘图的第三方拓展工具包&#xff0c;提供了主流英文科技 期刊(如 Nature、Science 和 …

1、监测数据采集物联网应用开发步骤(1)

项目介绍 本文章编写目的针对下图中《。。。解决方案》所涉及的开发资料&#xff1b; 监测数据采集物联网应用解决方案_yong427的博客-CSDN博客 开发步骤实现从0开始搭建软件框架&#xff0c;该开发步骤基于python3.0语言及相关工具实现&#xff0c;阅读本文章之前请先初步百…

MyBatis学习简要

目录 什么是MyBatis? MyBatis实现的设想 MyBatis基于配置文件的开发步骤 mybatis的配置文件 Mapper代理开发 配置文件完成增删改查的三步 注解开发 一、条件查询 参数接收时&#xff0c;参数的设置&#xff1a; 动态条件查询&#xff1a; 二、添加功能 步骤&#xf…

Eclipse打jar包与JavaDOC文档的生成

补充知识点——Eclipse打jar包与JavaDOC文档的生成 1、Eclipse如何打jar包&#xff0c;如何运行jar包 Java当中编写的Java代码&#xff0c;Java类、方法、接口这些东西就是项目中相关内容&#xff0c;到时候我们需要把代码提供给甲方、或者是我们需要运行我们编写的代码&…

《2023年网信人才培训-网络安全从业人员能力素养提升培训》第一期成功举办

随着网络强国和数字中国建设的步伐加快&#xff0c;建设规模宏大、结构合理、素质优良的人才队伍成为一项重要工作。知了汇智作为数字产教融合基地&#xff0c;通过与高校、企业等多方合作&#xff0c;建立了完整的网络安全人才培养生态链。凭借自身技术优势和丰富的产业资源&a…

【Go 基础篇】探索Go语言中的Map:数据的魔法盒子

嗨&#xff0c;各位Go语言的探索者们&#xff01;在我们的编程世界中&#xff0c;总会有一些特殊的工具能够让我们的生活变得更加便捷。而在Go语言中&#xff0c;Map就是这样一种神奇的数据结构。它就像是一个魔法盒子&#xff0c;可以帮助我们高效地存储和操作键值对数据。本文…

python技术栈之单元测试中mock的使用

什么是mock&#xff1f; mock测试就是在测试过程中&#xff0c;对于某些不容易构造或者不容易获取的对象&#xff0c;用一个虚拟的对象来创建以便测试的测试方法。 mock的作用 特别是开发过程中上下游未完成的工序导致当前无法测试&#xff0c;需要虚拟某些特定对象以便测试…