数字化计划正在将曾经孤立的运营技术 (OT) 环境与其对应的信息技术 (IT) 环境连接起来。工厂车间的这种数字化转型加速了机器与数字系统和数据的连接。用于管理和监控数字系统和数据的计算机系统已添加到用于管理和监控工业设备和机器的硬件和软件中,将 OT 连接到 IT。
朋友建了一个属于网络安全从业人士交流群,加微信进群 |
这种连接性提高了生产力,降低了运营成本并加快了流程。然而,这种融合也增加了组织的安全风险,使制造商更容易受到攻击。事实上,仅在 2022 年,制造系统就发生了 2,337 起安全漏洞,其中 338 起已确认数据泄露(Verizon,2022 DBIR 报告)。
勒索软件:制造商面临的威胁越来越大#
攻击的性质也发生了变化。过去,攻击者可能受间谍活动驱动,以制造公司为目标窃取知识产权 (IP) 和机密。然而,如今勒索软件攻击和涉及窃取凭据的攻击更为普遍。
到 2022 年,制造业成为勒索软件攻击的主要目标行业,勒索软件攻击比上一年增加了 87% 。这是由于制造业对停机时间的厌恶。或者正如 Verizon 在其 2022 年数据泄露行业报告中所说的那样,制造业是“可用性等于生产力的行业”。
尽管了解风险,但许多制造公司尚未准备好应对攻击。根据安全记分卡,接受审查的制造公司中有 48% 的近一半在安全性方面得分为 C、D 或 F。这是代价高昂的:根据 IBM 的“数据泄露成本”报告,关键基础设施数据泄露的平均成本为 482 万美元。
最近备受瞩目的事件,例如对全球最大的水果和蔬菜生产商之一都乐公司的勒索软件攻击,已经表明这些攻击的破坏力有多大。该公司被迫暂时关闭其北美生产设施。
8 月,两家卢森堡公司遭到勒索软件攻击。攻击者关闭了客户门户并从系统中窃取了数据。当然,还有臭名昭著的殖民地管道事件,这是针对关键基础设施的网络攻击的典型代表。这些只是几个例子,还有更多。
制造商可以做些什么来保护自己?
制造商现在可以采取 5 个步骤来减少攻击面的暴露#
降低网络攻击的风险对于确保工厂车间继续不间断地运行至关重要。以下是像您这样的制造商可以采取的五个步骤来降低网络安全风险:
1 —不停地测试#
定期测试和评估您组织的网络和基础设施可以让您实时了解您的安全状况。通过测试然后再次(又一次)测试,您将能够识别可被攻击者利用的真正漏洞。您还将能够评估安全控制的有效性并确定需要改进的领域,以便调整您的安全程序和堆栈。这也将为您带来竞争优势,因为通过防止攻击,您可以确保始终保持高效并主动消除运营停机时间。
使用 MITRE ATT&CK 和 OWASP 等行业标准框架,确保您测试的是最流行的攻击类型和技术。
2 — 自动化安全流程#
自动化可以优化时间和资源的使用。这种效率有助于简化您的工作并减少识别和响应安全威胁所需的时间和精力。因此,建议将您采取的安全措施自动化。例如,自动化网络测试。
自动化还创造了标准化、一致性和准确性,以防止错误。因此,您将能够以经济高效的方式扩展和扩大安全实践的范围。此外,自动化系统通常易于使用,只需单击一个按钮即可进行控制。通过让平台完成工作,这使任何用户都可以轻松地面对风险。选择自动化工具和平台时,请确保程序在设计上是安全的。实施不会导致停机且值得信赖的解决方案。
3——采取对抗性的观点#
虽然没有人比您更“像制造商”一样思考,但在安全方面,是时候戴上您的“攻击者帽子”了。黑客正在寻找任何方式来利用您的网络,他们不会等待剧本来做这件事。尝试跳出框框思考并应用不同的观点和分析方法。像黑客一样思考是您可以采取的最好的进攻方式。
通过采用对抗性视角,您可以通过攻击链验证主动识别漏洞和弱点,并在它们被利用之前缓解它们。从长远来看,像攻击者一样思考可以帮助您制定更好的安全策略,最大限度地减少攻击的可能性或攻击发生时的爆炸半径。
4 — 根据实际风险确定补丁的优先级#
根据业务影响确定漏洞修复的优先级是降低风险和减少网络攻击风险的最具成本效益的方法。首先根据基于证据的测试修补关键漏洞和威胁,这些漏洞和威胁可能对业务产生最大影响您的业务运营。不要假设,检查您的测试,看看哪些安全漏洞会产生对您有真正影响的“杀伤链” ,然后首先着手补救它们。
确定优先级还有助于消除由太多安全警报引起的“噪音”。即使是小公司也需要处理大量来自安全工具的警报。
5 — 对安全状况进行基准测试#
通过定期、频繁地持续测试您的攻击面,您可以持续对您的安全状况进行基准测试。这有助于通过多种方式提高安全性:
- 与行业标准和最佳实践相比,衡量您的安全措施的有效性。
- 显示成功补救后需要改进的地方。
- 证明符合行业法规和标准。
- 深入了解您的安全状况和策略,以便您做出更明智的决策。
自动安全验证如何帮助制造商#
自动安全验证程序在验证组织的攻击面时提供上下文和准确性。通过最少的设置,不需要代理或预安装,制造公司的安全和 IT 团队可以安全地挑战他们的完整攻击面,以查明最具破坏性的安全漏洞——就像现实生活中的攻击者所做的那样。这极大地使团队能够扩展安全工作并最大限度地减少 IT-OT 攻击面的暴露。
原文始发于微信公众号(河南等级保护测评):如何减少制造攻击面的暴露
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论