ENISA报告:ICS-SCADA防护建议

简介:

为实现关键基础设施防护,ENISA公布了《ICS-SCADA系统通信网络依赖》报告。

网络武器已经开始被用于干涉政治,这是十分明显的,例如可能与中国有关的OPM类似的网络间谍活动、俄罗斯人导致的DNC数据泄露进行政治操纵、疑似俄罗斯或其支持者搞的乌克兰大断电之类的物理破坏等,这些都已将众人目光聚焦到了关键国家基础设施的安全问题上。而这些基础设施中的大部分,大都是被ICS/SCADA系统控制并运营的。

欧盟网络与信息安全机构(ENISA)近期公布了一份新的ICS/SCADA系统通信网络依赖方面的分析与建议报告。该报告关注安全问题的两个主要原因:

  1. 网络分隔及各区段间的通信;
  2. 通常使用互联网与外界进行的通信。

该报告是由对 ENISA ICS/SCADA 组织成员与利益相关者对话的分析整理,以及来自官方信息源和该领域其他ICS/SCADA专家的数据编译而成。它强调了需关注的3个主要原因,并为其目标受众——资产拥有者和电力、石油、天然气、交通、医疗、供水及制造业运营者,提出了8条具体的安全建议。

3个令人担忧的攻击场景是:

可使攻击者接管网络中一个或多个资产的远程入侵;熟知基础设施的恶意雇员、承包商或第三方员工引发的内部人威胁;维护或升级过程中的感染风险。
与第3个场景相关的,是升级文件和固件存放的网站。

该报告仔细审查了ICS/SCADA通信网络及其依赖,检查了影响这些网络的威胁、漏洞、事件和攻击,同时关注了那些可能造成级联效应的问题。它还通过差距分析指出需要进行进一步工作的领域。

良好安全实践章节勾画了“先理解再防护”网络的必要步骤。这包括可“大幅提升网络及其通信可用性、完整性、机密性及不可抵赖性”的技术和过程列表。

最后,该报告为制造商、运营者和安全专家列出了8条“高级建议”,帮助他们提升ICS/SCADA系统和通信网络功能的安全水准及弹性。

  1. ICS/SCADA系统设计阶段就将安全包含进主要考虑中;
  2. 识别并确立ICS/SCADA系统操作人员角色;
  3. 定义网络通信技术和架构的时候多想想互操作性;
  4. 为设备生命周期不同参与者之间建立头脑风暴和通信信道以交换需求和解决方案;
  5. 将周期性ICS/SCADA设备更新过程列为系统主要操作的一部分;
  6. 在组织内建立周期性ICS/SCADA安全培训和意识培养活动;
  7. 欧盟层次上推进决策者、制造商和运营者之间更多的合作;
  8. 为可靠和恰当的网络风险保险要求的确立定义指南。

这些建议,只需在必要的地方做些微调,就可适用于任一行业。ENISA报告还进一步强调了其对运营技术的特别关注。比如说,第一条“设计安全”建议,它就解释称,“传统上,只有人体健康和生产技术活动的安全问题被列入了ICS/SCADA系统或基础设施设计时的主要考虑之一(连同效率、实时限制等等)。社会政治性安全的概念却一直被无视了——尽管该安全问题如今已是主要风险源之一,应被涵盖以预防未来攻击和事件。

尽管用户对ICS/SCADA开发和生产过程几乎没有控制权,ENISA建议:在设计阶段,设备及其相互通信的安全,应该成为将影响设备选择、实现方法和整体架构设计的主要概念之一。

该过程的结果,将是系统安全因大量威胁被缓解而得到提升。这些可以通过风险评估、漏洞评估或渗透测试来衡量。

以下基本结构在每条建议中都有重现:问题描述、要求的动作、实现的影响。结果就是对ICS/SCADA安全态势的深入解读,以及改善关键国家基础设施安全态势的实用步骤。

本文转自d1net(转载)

相关文章
|
2月前
|
监控 算法 图形学
《2D角色+3D场景:动漫游戏次元融合的技术突破路径》
本文围绕古风仙侠动漫游戏开发,聚焦2D手绘角色与3D场景的融合难题,针对图层割裂、阴影脱节、透视失真、光照不匹配、多角色性能压力及互动割裂六大问题,分别提出骨骼绑定控制器、动态阴影投射、非线性透视缩放、实时调色、分层渲染、互动姿态匹配六大解决方案。通过差异化参数设置与动态精度调整,在保证动漫风格的同时,解决技术痛点,提升场景沉浸感。
299 3
|
1月前
|
弹性计算 搜索推荐 异构计算
性价比之王——阿里云服务器租赁优惠价格表,200M轻量和ECS配置报价
2025阿里云服务器优惠汇总:轻量应用服务器200M带宽38元/年起,ECS 2核2G 99元/年,2核4G 199元/年,4核16G 89元/月,8核32G 160元/月,香港轻量25元/月起,新老用户同享,续费同价,性价比极高。
476 0
|
1月前
|
存储 缓存 供应链
1688 商品详情 API 最佳实践:合规、高效、价值落地全指南
本文系统总结了1688商品详情API(alibaba.product.get)五大最佳实践:合规落地、技术优化、数据治理、业务融合与风险防控。涵盖权限申请、签名生成、缓存策略、数据清洗、选品模型、供应商评估及容灾备份等关键环节,助力企业安全、高效地实现数据驱动采购与供应链升级。(239字)
|
人工智能 算法 数据可视化
|
机器学习/深度学习 自然语言处理 数据可视化
文本挖掘与可视化:生成个性化词云的Python实践【7个案例】
词云(Word Cloud),又称为文字云或标签云,是一种用于文本数据可视化的技术,通过不同大小、颜色和字体展示文本中单词的出现频率或重要性。在词云中,更频繁出现的单词会显示得更大,反之则更小。
|
分布式计算 Java 数据处理
Apache Spark优缺点大揭秘
【10月更文挑战第12天】
495 11
|
算法
浅谈剪枝算法
浅谈剪枝算法
369 0
|
存储 数据库 iOS开发
IOS开发数据存储:什么是 CoreData?如何在应用中使用它?
IOS开发数据存储:什么是 CoreData?如何在应用中使用它?
508 0