随着新基建的发展,大家对传统工业控制系统(CIS)安全的关注,逐渐从功能安全与物理安全,转移到重视信息安全上,毕竟工联网的平台安全、数据安全和联网智能设备安全等问题越发突出了。放眼到全球,#G探长#了解到,过去一年全球大约有329件工控安全问题事件,据网上公开资料显示,安全事故涉及的领域众多,包括天然气、制造、能源、电力、汽车、化工等。
而根据国家工业信息安全产业发展联盟统计的数据显示,中国工控系统95%以上仍存在漏洞,65%属于中高危漏洞,33%属于高危漏洞,可以轻易被远程控制。去年8月,腾讯安全御见威胁情报中心就监测到湖北、山东等地的医疗、电力系统的电脑遭遇Ouroboros勒索病毒攻击。
工业信息化、自动化、智能化和网络化等基础设施是工业核心部分,当中存储的数据具有较高敏感性,涉及知识产权和商业机密,甚至关系到国家安全,因此,工业互联网安全的核心任务就是要确保这些工业神经中枢的安全。
其一,企业数据散落在各种平台上,但物理、虚拟和云环境中的设备仅处理相关数据,加上旧有的工作不断堆积负载,许多企业 IT 负责人都担心数据能否得到全面有效的保护;
其二,目前不法分子对工控系统的攻击大都是系统信息盗窃或操纵机器设备,包括极具价值的工艺流程等重要情报。
其三,与外界通信带来的威胁。大量的应用要去工控系统上取数据,从而也带来了工控系统主要的攻击面,相比起企业网或者互联网,对工控系统要有更多对数据安全的重视。
#G探长#根据一些流程控制工程师、制造IT专家、安全人员在规划CIS安全时的总结,列一些关键问题,如果你的企业有这样的问题苗头,或许可以通过参考回答以下几个问题,帮助你评估系统现在的防护能力:
1.我是否真的清楚自己的工控系统中安装了什么?
2.它能不能实现法规要求的在线实时监测?如监测要求有变化,该怎么调整?
3.被监测节点数量越来越多,如何实时消除网络盲点?
4.现有的IT安全措施和设备,能不能足以应付问题?未来要进行扩容怎么办?
5.我能否信任我的设备输出?系统安全边界在哪里?
6.现有的网络安全控制系统是否具有持续的防御能力?
7.我们的系统对事件响应的技术和管理是否到位?
答案没想好?别急。事实上,你所遇到的问题可能远不止这些。
+ 拧紧工业网络“安全阀”
如果继续用传统的IT安全思路,可能会有所局限,因为传统的安全防护策略难以帮助工业全产业链抵御外部攻击。
负责管理不断变化的网络安全风险的机构 IT 负责人,已在不断寻求能够高度整合的安全交付平台——网络可视化。可视安全架构能够对于威胁提供完全可视化和防御能力,还可以通过外联第三方机构、工业控制网络等多种集成方案的联动来发现和阻止异常行为,在流程控制局域网、区域总控网络、生产区域和企业环境等不同层面构建安全控制能力与安全保护。
举个例子,在连接网络的流程中,有太多的因素可以影响到DNS,例如PC的设置、路由器的设置、运营商的设置等等,DNS一旦出现了差错,就会无法把域名解析成为正确的IP地址,我们自然也无法访问到正确的页面,我们称之为DNS劫持。那么如何防止DNS劫持?
在网络中部署网络可视化设备,只需要事先把企业中所有合法的DNS服务器IP地址录入到Splunk ES,并通过与网络中发现的所有的DNS元数据做对比,能帮助更快地发现风险。一旦出现异常,即产生Rogue DNS告警,同时触发对应的事件响应行为,将非法DNS服务器的流量即刻隔离。在流量行为分析与优化的基础上,帮助网络安全态势可视化与防护。
陈旧的工业系统、落后的安全意识、工控系统攻击工具的进化,都极大拉低了工控系统攻击的门槛,使工控系统当下和未来一段时间,都面临着巨大的安全威胁。从去年一些重大工控安全事件中不难发现,针对工控系统的攻击,多为黑客组织,这也使得攻防对抗升级了,在网络结构中考虑安全,提前布局才能让工控系统安全告别“裸奔”。路漫漫其修远兮,但仍需不断上下而求索之。
(文章部分图片源自网络,如有侵权请联系删除)
本文来源于互联网
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论