对于网络安全团队来说,IT和OT的融合长期以来一直是一个问题,因为他们正在努力应对与制造工厂和其他工业环境中的关键运营相链接的不断增长的互连网络。新冠疫情加快了IT / OT融合,同时加剧了数字威胁,并使制造商比以往任何时候都面临更大的安全风险。


这种大流行带来了一场技术压力的风暴,促使工业公司以比通常更快的速度接受数字化转型和IT / OT融合,并且没有必要的安全准备和控制。最近通过制造进行了决策者的调查的制造商和IBM赞助发现,67%的人说他们采用数字技术的加速的大流行造成的。其中包括基于云的技术和其他远程工作技术,以及工业物联网(IIoT)。

新冠疫情加快了IT/OT融合,但同时也加剧了网络安全风险

其他研究发现,有40%的工业组织 实施了新的硬件和软件来适应远程工作,而67%的工业组织则加快了IoT的采用。


远程工作和自动化风险


大流行爆发时,数千家制造工厂的员工被送回家中,以远程连接到公司网络,甚至是OT网络。在不安全的家庭网络中使用组织拥有的设备的员工会为攻击者提供扩展的攻击面。当员工最终重返工作岗位时,他们可能会面临将威胁引入原本安全的环境中的风险。


更换为因新冠流行而转移到远程工作的工厂工人所用的自动化系统,也带来了一些风险。这些系统有遭受远程攻击的风险,因为与传统的IT不同,OT非常难以修补。因此,尽管许多机构在其环境中增加了自动化功能,但是在团队进行远程工作的最后六到十二个月中,大多数系统可能都没有更新。


系统因新冠流行而被关闭的工业设施即使处于安静状态也无法摆脱安全隐患。大流行期间处于闲置状态的OT环境可能不受监视,并且隐藏了威胁。随着员工重返工作岗位并使系统恢复在线状态,安全团队可能会因大量数据涌入而感到不知所措,从而导致被忽视的漏洞在关闭期间隐匿了下来。员工返回工厂后,工作流程中不可避免的调整可能会导致事故,为攻击者敞开大门。

新冠疫情加快了IT/OT融合,但同时也加剧了网络安全风险

网络攻击


在大流行期间,攻击者利用了混乱局面。尽管没有很好的公众人物对OT系统进行网络攻击,但最近出现了一些。迄今为止,最重要的是SolarWinds,由于后门被隐藏在公司Orion网络管理软件的软件更新中,SolarWinds使关键的基础架构和其他OT网络面临风险。


今年2月,佛罗里达州的一个供水系统遭到网络攻击,使一个不良行为者能够短暂地提高氢氧化钠的含量。虽然幸运的是在造成更多伤害之前就被发现并挫败了,但这正是安全专家多年来一直警告的那种攻击。有关包括辉瑞公司在内的疫苗制造商遭受网络攻击的报道也成为今年的头条新闻。大流行病是攻击者的一个重要动机 -- Tenable赞助的一项Forrester研究发现,41%的决策者报告说,截至2020年4月,他们的公司至少经历了一次与新冠有关的影响业务的网络攻击。


在大流行期间,OT系统面临的威胁包括攻击者可以利用的最新漏洞。例如, 在IoT设备中存在的TCP / IP软件库中发现的Ripple20漏洞,例如在制造业,电网和其他地方的工业控制应用程序中发现的那些漏洞。制造和其他OT环境中的漏洞可能使攻击者远程命令OT设备执行未经授权的操作,甚至破坏生产线。这可能会导致停机,收入损失,声誉和品牌受损以及销售和客户流失。


为了帮助避免这些问题,制造商可以通过一些最佳实践来确保分布式和复杂工业环境的安全性和正常运行时间。我建议以下内容:


对员工进行安全培训。 未经培训的员工在任何环境下都是一个弱点,尤其是那些与OT系统相关的员工。应该对他们进行常见攻击媒介的培训,例如网络钓鱼攻击,可疑链接和附件以及未知文件和设备。所有这些都可能导致恶意软件,然后导致远程执行代码,并且攻击者横向移动并跳入更敏感的OT系统。


启用IT / OT基础架构监督。 安全团队需要全面了解IT和OT网络,并需要更深入地了解序列号,操作系统和固件,以真正了解漏洞和威胁的位置。这将使团队能够全面了解异常情况以及资产和设备的更改。


创建审核跟踪。 配置控制功能可以捕获关键OT设备(包括可编程逻辑控制器(PLC)和远程终端单元(RTU))中更改的快照,因此安全团队可以跟踪网络上用户的面包屑,查看已采取的操作并收到警告导致任何OT中断。


进行主动和被动监视。 团队需要主动和被动监控,以消除潜在的盲点。主动监视查询设备以确保它们正常工作并考虑休眠设备,而被动监视则提供对网络流量的洞察力。


新冠病毒的到来使许多组织了解到,他们必须具有适当的结构和适当的日志记录以确保其系统(特别是新融合的IT和OT基础架构)的安全性。安全团队需要访问制造环境中的黑匣子,该黑匣子一直在侦听网络上的设备。这样,他们可以查看网络上所有设备的状态,漏洞所在以及应优先考虑的系统。


免责声明

我来说几句

不吐不快,我来说两句
最新评论

还没有人评论哦,抢沙发吧~