尽管网络安全支出不断增加,针对OT系统的网络攻击仍在激增

简介: 尽管网络安全支出不断增加,针对OT系统的网络攻击仍在激增

本文来自 企业网D1net公众号

从业务和技术的角度来看,融合的网络物理系统是效率、价值创造和竞争优势的关键。然而,即使它们的运营只是短暂的暂停,也可能导致重大损失,合作伙伴之间的联系越紧密,企业就变得越脆弱。

对OT系统的攻击急剧增加主要可归因于两个关键因素:民族国家行为者构成的全球威胁不断升级,以及受利益驱动的网络犯罪分子(通常由前者支持)的积极参与。

防御方面的失败可归因于几个因素:OT环境的复杂性、IT和OT的融合、内部攻击、供应链漏洞等。

尽管制造商和关键基础设施企业的网络安全意识、努力和支出有所增加,但一个常见的失误可能会促使网络犯罪分子获得访问权限,常见的失误即,重视可见性和检测而不进行预防。

情况是这样的:为了更好地控制,许多CISO和其他高管要求对网络事件进行可见性,但要获得这种可见性,需要将OT网络连接到IT或离线传输状态,这两者都会打开新的攻击面。通常情况下,这会让事情变得更加复杂。

毫不奇怪,对OT的攻击的严重影响让越来越多的CISO彻夜难眠:想想2021年Colonial Pipeline遭遇勒索软件攻击后发生的事情,2023年一名前承包商对加州水处理系统的攻击,或者2023年全球食品巨头Dole遭受勒索软件攻击后发生的事情。

除了可能造成巨大破坏的恶意的外部和内部人员外,CISO和安全领导人还必须处理日常的人为错误。



网络物理系统的出现


随着IT、OT、IoT和IIoT的融合,网络物理系统应运而生。

大量扩大的攻击面、新的漏洞和高级攻击能力的组合意味着攻击者成功攻击的可能性的增加,他们可以通过勒索软件大赚一笔,有可能使整个经济陷入停滞,或者造成以前只有物理攻击才能造成的巨大破坏(例如,使水电设施瘫痪)。

从业务和技术的角度来看,融合的网络物理系统是效率、价值创造和竞争优势的关键。然而,即使它们的运营只是短暂的暂停,也可能导致重大损失,合作伙伴之间的联系越紧密,企业就变得越脆弱。



错误的假设


许多企业过去的印象是,将生产资产与互联网隔离是它们需要的唯一保护。随着攻击的频率和范围不断增加,行业领导者现在知道,气隙并不像看起来那么安全。此外,将机器和设备与互联网断开连接可能会限制它们的用途。

正如我们看到的一些供应商建议的那样,适用于网络物理系统的正确网络安全解决方案不能是通用网络安全产品的组合,此类产品是在IT与OT、IoT和IIoT融合之前围绕IT需求构建的,这些解决方案既不能确保实物资产的安全,也不能保证生产线的连续性,他们无法确保机器在任何情况下都能继续执行其核心任务,也不能确保其敏感的工作方式不被篡改。

由于网络攻击和人为错误可能来自外部、内部、供应链和其他签约的第三方,基于网络的异常检测解决方案不会涵盖所有基础。这样的解决方案将在网络入侵后提供警告,它无法防止使用被盗凭据的攻击或员工在操作设备上进行恶意不当行为。



现代化的方法


今天的网络物理系统具有复杂而独特的拓扑结构,它们将遗留系统(设计为经久耐用)与最近的创新(设计为改变)结合在一起。在某些情况下,它们还涉及现在连接到IT系统的翻新设备,使情况变得更加复杂。此外,根据资产、协议和操作的类型、组合和年限,每个生产环境都是唯一的。

在如此复杂的环境中实现网络弹性的方法是将保护重点放在OT设备上-无论它们是旧设备还是新设备。

应该实施零信任机制,以实现网络防御,支持不间断的网络物理系统进程和超低延迟,并将机器正常运行时间置于一切之上。解决方案必须结束共享密码的文化,但不能放慢工程或运营流程的速度。这种设备级别的零信任方法即使在IT/网络攻击中也可以保护网络物理系统。

至于设备原始设备制造商,他们必须从最初的设计阶段就采用强大的网络安全措施,以便在其产品的整个生命周期中发挥作用。

理想情况下,企业应通过了解其特定行业和独特需求的供应商寻求解决方案-该解决方案不仅有助于解决手头的危机,还有助于遵守新兴法规,如欧盟的NIS2和网络弹性法案、美国的NIST SP 800-82r3和新加坡的CCoP 2.0。


相关文章
|
4天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
27 7
|
4天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
14 2
|
4天前
|
监控 安全 Linux
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景
在 Linux 系统中,网络管理是重要任务。本文介绍了常用的网络命令及其适用场景,包括 ping(测试连通性)、traceroute(跟踪路由路径)、netstat(显示网络连接信息)、nmap(网络扫描)、ifconfig 和 ip(网络接口配置)。掌握这些命令有助于高效诊断和解决网络问题,保障网络稳定运行。
16 2
|
5天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和建议来保护个人信息和设备安全。
|
4天前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
26 3
|
6天前
|
SQL 安全 物联网
网络安全与信息安全:深入探讨网络漏洞、加密技术及安全意识###
网络安全与信息安全是当今数字化时代的重要议题。本文将详细探讨网络安全和信息安全的差异,重点介绍常见的网络漏洞、加密技术以及如何提升用户和组织的安全意识。通过具体案例和技术分析,帮助读者理解这些关键概念,并提供实用的建议以应对潜在的网络威胁。 ###
|
7天前
|
安全 网络安全 API
揭秘网络世界的守护神:网络安全与信息安全的深度剖析
【10月更文挑战第36天】在数字时代的洪流中,网络安全和信息安全如同守护神一般,保护着我们的数据不受侵犯。本文将深入探讨网络安全漏洞的成因、加密技术的奥秘以及提升个人安全意识的重要性。通过分析最新的攻击手段、介绍先进的防御策略,并分享实用的安全实践,旨在为读者呈现一个全方位的网络安全与信息安全知识图谱。让我们一同揭开网络世界的神秘面纱,探索那些不为人知的安全秘籍。
24 6
|
6天前
|
SQL 安全 算法
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第37天】在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,帮助读者更好地了解网络安全的重要性,提高自己的网络安全防护能力。
18 4
|
4天前
|
机器学习/深度学习 人工智能 算法
基于Python深度学习的【垃圾识别系统】实现~TensorFlow+人工智能+算法网络
垃圾识别分类系统。本系统采用Python作为主要编程语言,通过收集了5种常见的垃圾数据集('塑料', '玻璃', '纸张', '纸板', '金属'),然后基于TensorFlow搭建卷积神经网络算法模型,通过对图像数据集进行多轮迭代训练,最后得到一个识别精度较高的模型文件。然后使用Django搭建Web网页端可视化操作界面,实现用户在网页端上传一张垃圾图片识别其名称。
23 0
基于Python深度学习的【垃圾识别系统】实现~TensorFlow+人工智能+算法网络