尽管网络安全支出不断增加,针对OT系统的网络攻击仍在激增

简介: 尽管网络安全支出不断增加,针对OT系统的网络攻击仍在激增

本文来自 企业网D1net公众号

从业务和技术的角度来看,融合的网络物理系统是效率、价值创造和竞争优势的关键。然而,即使它们的运营只是短暂的暂停,也可能导致重大损失,合作伙伴之间的联系越紧密,企业就变得越脆弱。

对OT系统的攻击急剧增加主要可归因于两个关键因素:民族国家行为者构成的全球威胁不断升级,以及受利益驱动的网络犯罪分子(通常由前者支持)的积极参与。

防御方面的失败可归因于几个因素:OT环境的复杂性、IT和OT的融合、内部攻击、供应链漏洞等。

尽管制造商和关键基础设施企业的网络安全意识、努力和支出有所增加,但一个常见的失误可能会促使网络犯罪分子获得访问权限,常见的失误即,重视可见性和检测而不进行预防。

情况是这样的:为了更好地控制,许多CISO和其他高管要求对网络事件进行可见性,但要获得这种可见性,需要将OT网络连接到IT或离线传输状态,这两者都会打开新的攻击面。通常情况下,这会让事情变得更加复杂。

毫不奇怪,对OT的攻击的严重影响让越来越多的CISO彻夜难眠:想想2021年Colonial Pipeline遭遇勒索软件攻击后发生的事情,2023年一名前承包商对加州水处理系统的攻击,或者2023年全球食品巨头Dole遭受勒索软件攻击后发生的事情。

除了可能造成巨大破坏的恶意的外部和内部人员外,CISO和安全领导人还必须处理日常的人为错误。



网络物理系统的出现


随着IT、OT、IoT和IIoT的融合,网络物理系统应运而生。

大量扩大的攻击面、新的漏洞和高级攻击能力的组合意味着攻击者成功攻击的可能性的增加,他们可以通过勒索软件大赚一笔,有可能使整个经济陷入停滞,或者造成以前只有物理攻击才能造成的巨大破坏(例如,使水电设施瘫痪)。

从业务和技术的角度来看,融合的网络物理系统是效率、价值创造和竞争优势的关键。然而,即使它们的运营只是短暂的暂停,也可能导致重大损失,合作伙伴之间的联系越紧密,企业就变得越脆弱。



错误的假设


许多企业过去的印象是,将生产资产与互联网隔离是它们需要的唯一保护。随着攻击的频率和范围不断增加,行业领导者现在知道,气隙并不像看起来那么安全。此外,将机器和设备与互联网断开连接可能会限制它们的用途。

正如我们看到的一些供应商建议的那样,适用于网络物理系统的正确网络安全解决方案不能是通用网络安全产品的组合,此类产品是在IT与OT、IoT和IIoT融合之前围绕IT需求构建的,这些解决方案既不能确保实物资产的安全,也不能保证生产线的连续性,他们无法确保机器在任何情况下都能继续执行其核心任务,也不能确保其敏感的工作方式不被篡改。

由于网络攻击和人为错误可能来自外部、内部、供应链和其他签约的第三方,基于网络的异常检测解决方案不会涵盖所有基础。这样的解决方案将在网络入侵后提供警告,它无法防止使用被盗凭据的攻击或员工在操作设备上进行恶意不当行为。



现代化的方法


今天的网络物理系统具有复杂而独特的拓扑结构,它们将遗留系统(设计为经久耐用)与最近的创新(设计为改变)结合在一起。在某些情况下,它们还涉及现在连接到IT系统的翻新设备,使情况变得更加复杂。此外,根据资产、协议和操作的类型、组合和年限,每个生产环境都是唯一的。

在如此复杂的环境中实现网络弹性的方法是将保护重点放在OT设备上-无论它们是旧设备还是新设备。

应该实施零信任机制,以实现网络防御,支持不间断的网络物理系统进程和超低延迟,并将机器正常运行时间置于一切之上。解决方案必须结束共享密码的文化,但不能放慢工程或运营流程的速度。这种设备级别的零信任方法即使在IT/网络攻击中也可以保护网络物理系统。

至于设备原始设备制造商,他们必须从最初的设计阶段就采用强大的网络安全措施,以便在其产品的整个生命周期中发挥作用。

理想情况下,企业应通过了解其特定行业和独特需求的供应商寻求解决方案-该解决方案不仅有助于解决手头的危机,还有助于遵守新兴法规,如欧盟的NIS2和网络弹性法案、美国的NIST SP 800-82r3和新加坡的CCoP 2.0。


相关文章
|
7天前
|
SQL 安全 算法
网络防御的盾牌:揭秘网络安全漏洞与加密技术的奥秘
【7月更文挑战第8天】在数字化时代,网络安全成为保护个人隐私和企业资产的关键。本文深入探讨了网络安全漏洞的类型、成因及其潜在风险,同时解析了加密技术如何作为防御手段保障数据传输的安全性。文章还将强调安全意识的重要性,并分享提升个人和组织安全防范能力的策略。
|
8天前
|
算法 数据可视化 图形学
网络通信系统的voronoi图显示与能耗分析matlab仿真
在MATLAB2022a中,该程序模拟了两层基站网络,使用泊松分布随机生成Macro和Micro基站,并构建Voronoi图。它计算每个用户的信号强度,选择最强连接,并分析SINR和数据速率。程序还涉及能耗计算,包括传输、接收、处理和空闲能耗的分析。Voronoi图帮助可视化网络连接和优化能源效率。
|
8天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的交汇点
【7月更文挑战第7天】在数字化浪潮不断推进的今天,云计算已成为企业信息技术架构的核心。然而,随着云服务的广泛应用,网络安全问题也日益凸显。本文将深入探讨云计算与网络安全的关系,分析云服务中的安全风险,并提出相应的防护措施。通过案例分析,我们将揭示如何在享受云计算带来的便利的同时,确保数据的安全性和完整性。最后,本文将对云计算的未来发展趋势进行展望,并强调持续关注网络安全的重要性。
17 2
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享。
随着互联网的普及,网络安全问题日益严重。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的问题。我们将介绍常见的网络安全漏洞及其危害,并分析如何利用加密技术保护网络安全。同时,我们还将强调提高个人和企业的安全意识的重要性,并提供一些实用的建议。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
【7月更文挑战第13天】在当今信息化社会,云计算作为一种新兴的技术,为我们的生活带来了诸多便利。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全、信息安全等方面,探讨云计算在带来便利的同时,如何应对网络安全的挑战。
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的知识,帮助读者更好地了解如何保护自己的网络安全和个人信息安全。
13 1
|
7天前
|
机器学习/深度学习 SQL 运维
网络安全中的入侵检测与防御系统技术探讨
【7月更文挑战第8天】 入侵检测与防御系统是网络安全的重要组成部分,它们通过实时监测和防御网络及系统中的恶意行为,为网络安全提供了重要保障。随着技术的不断发展,IDPS将在未来发挥更加重要的作用,为我们构建一个更加安全、可信的网络环境。
|
8天前
|
SQL 数据库连接 数据库
医院网络预约系统咨询预约登记OA系统
医院网络预约系统咨询预约登记OA系统
16 2
|
7天前
|
JavaScript Java 测试技术
基于springboot+vue.js+uniapp的网络在线考试系统附带文章源码部署视频讲解等
基于springboot+vue.js+uniapp的网络在线考试系统附带文章源码部署视频讲解等
10 0
基于springboot+vue.js+uniapp的网络在线考试系统附带文章源码部署视频讲解等
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:防范网络攻击的必备知识
【7月更文挑战第12天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供实用的知识分享。我们将深入了解网络攻击者常用的手段,分析加密技术如何保护数据安全,并强调提升个人和企业的安全意识的必要性。通过阅读本文,您将获得有关防范网络攻击的必备知识,帮助您更好地保护自己的网络安全和信息资产。
4 0