理解并解决网络安全的5个关键问题 (维护数字世界的安全) 工控安全的六个关键问题

随着网络安全方法从基于边界向基于身份(零信任)转移和云计算的普及,工控安全如何在高度动态的IT和OT技术趋势和安全态势中演进?近日asvin首席

随着网络安全方式从基于边界的向基于身份(零信任)的转变以及云计算的普及,工业控制安全在高度动态的IT和OT技术趋势和安全格局中如何演变? asvin首席技术官Rohit Bohara最近写了一篇文章,讨论了2023年最重要的六大工控安全问题。

1. IT与OT融合的下一代网络安全解决方案应具备哪些能力?

新兴的网络风险管理方法正在导致 OT 和 IT 之间的日益融合,以实现跨所有类别的协议和环境的统一的端到端网络安全管理。 最近发生的大多数 OT 网络事件都是在 IT 环境中触发和发起的(在某些情况下,例如影响较大的 Colonial Pipeline 勒索软件攻击,这是影响 OT 环境的 IT 网络攻击)。

适用于所有 IT 和 OT 环境的下一代网络安全解决方案必须建立在相同的强大网络安全基础构建模块上:强大的分段、强大的数字身份、强大的身份验证和访问控制、强大的漏洞管理、强大的加密和密码学以及强大的异常检测。

2、人为错误是否对工控安全构成威胁?

一般来说,人为因素是系统安全中最薄弱的环节。 根据IBM网络安全情报指数报告,人为错误是网络安全漏洞的主要原因,2021年95%的网络安全漏洞与人为错误有关。 “以人为中心的安全设计”被Gartner确定为2023年最重要的网络安全趋势之一。

同样,工业控制安全也受到人为错误的威胁,这可能导致严重后果。

人为错误可能是由于缺乏意识、培训不足、错误信息、错误判断或无意错误而发生的。 人为错误会对 OT 系统的安全性、可用性和保障产生重大影响。 当 OT 系统管理和控制关键基础设施流程时,即使是微小的人为错误也可能转化为大范围的中断、停机和安全隐患。

可能导致网络安全漏洞的人为错误包括使用公共 Wi-Fi、创建弱密码、成为网络钓鱼电子邮件的牺牲品、为多个系统设置相同的密码、不更新软件等等。 组织可以采取多种措施来降低人为错误的风险,例如有效的网络安全意识、充分的人员培训、有效的密码策略、清晰的书面程序、多因素身份验证、基于角色的访问控制、定期安全审核、详细的文档、创建安全文化等

3、基于云的工控系统解决方案带来独特的工控安全威胁?

随着工业物联网 (IIoT) 技术的出现,OT 系统与 IT 系统的交互更加频繁。 工业物联网可以收集传感器数据并控制物理过程。 当工业物联网连接到基于云的解决方案并不断推送和拉取数据时,它就构成了所谓的网络物理系统(CPS)。

可扩展性、灵活性、高性能以及与其他基于云的解决方案集成的能力使得云解决方案在工业控制系统领域广受欢迎。 工业控制系统和基于云的解决方案的结合为 OT 系统带来了独特的攻击向量和安全挑战,包括:数据驻留和主权、云中的数据泄露、身份和访问管理、中间人(攻击) 、遵守行业特定法规和标准、数据隐私等。

企业应建立有效的访问和身份管理、数据防丢失、数据加密、持续监控、记录和评估等。

4、零信任方式在工控安全领域如何发挥作用?

在当前混乱的 OT 系统安全环境中,零信任方法非常有意义。

OT系统具有多样化的特点,工业物联网技术的引入增加了这些系统和网络的异构性和动态性,特别是机器身份的快速增长。 零信任是下一代工业控制安全解决方案的关键方法,还必须与身份验证、最小访问权限、微分段、持续监控、自动威胁管理、加密等OT系统相结合和适应,以最大程度地减少安全威胁。安全威胁的潜在影响。

5.工业控制系统网络应急响应小组(ICS-CERT)面临哪些合规压力?

欧盟及多国颁布的工控安全相关法规和标准具有重大影响,特别是在防范网络攻击方面。 法规和标准要求的措施旨在使攻击者更难以渗透系统或限制攻击者可能造成的损害。 虽然 ISO62443 定义了网络安全生产环境的基础知识,但即将推出的 NIS2 或网络弹性法案 (CRA) 等法律要求更关注软件供应链的安全。

由于三分之二的网络攻击是通过公司的供应链发生的,因此欧盟现在在这里设计了更严格的法规。 这些给企业的网络安全措施带来了新的挑战,但也为抵御网络犯罪分子的攻击提供了更强有力的保护。 因此,SBOM、更新管理、基于上下文的风险分析等工具将成为未来工控安全架构中不可或缺的一部分。

6. 关键基础设施OT环境的被动检测和控制策略有哪些?

考虑到关键基础设施环境中部署的大量传感器以及系统的高度敏感性质,无源监控系统的必要性和重要性怎么强调都不为过。 被动监控是指在不主动干扰操作流程的情况下观察和记录网络流量、系统行为和异常情况的能力。 实现这一目标的策略包括入侵检测系统 (IDS)、异常检测、深度数据包检查、行为分析、网络威胁情报 (CTI)、安全信息和事件管理 (SIEM)、蜜罐、网络分段等。

原创文章,作者:wapbaike,如若转载,请注明出处:https://www.wapbaike.net/read/136317.html

发表评论

登录后才能评论
微信咨询