http://www.kadhoai.com.cn 2026-04-11 10:20:46 來源:GoUpSec
隨著網絡安全方法從基於邊界向基於身份(零信任)轉移和雲計算的普及,工控安全如何在高度動態的IT和OT技術趨勢和安全態勢中演進?近日asvin首席技術官Rohit Bohara撰文討論了2023年最重要的六個工控安全問題。
01
麵向IT與OT融合的下一代網絡安全方案需要具備哪些能力?
新興的網絡風險管理方法正在導致OT和IT之間的日益融合,以實現所有類別協議和環境的統一端到端網絡安全管理。最近大多數OT網絡事件都是在IT環境中觸發和發起的(在某些情況下,例如影響力極大的殖民地管道勒索軟件攻擊,就是影響OT環境的IT網絡攻擊)。
適用於所有IT和OT環境的下一代網絡安全解決方案必須基於相同的強大網絡安全基礎構建模塊:強大的分段、強大的數字身份、強大的身份驗證和訪問控製、強大的漏洞管理、強大的加密和密碼學以及強大的異常檢測。
02
人為錯誤對工控安全是否構成威脅?
一般來說,人為因素是係統安全中最薄弱的環節。根據《IBM網絡安全情報指數報告》,人為錯誤是網絡安全漏洞的主要原因,2021年95%的網絡安全漏洞與人為錯誤有關。“以人為本的安全設計”更是被Gartner確定為2023年最重要的網絡安全趨勢之一。
同樣,工控安全也會受到人為錯誤威脅的影響,並可能導致造成嚴重後果。
人為錯誤可能是由於缺乏意識、培訓不足、錯誤信息、錯誤判斷或無意錯誤而發生的。人為錯誤可對OT係統的安全性、可用性和安全性產生重大影響。由於OT係統管理和控製關鍵基礎設施流程,即使是微小的人為錯誤也可能會轉化為大範圍的中斷、停機和安全隱患。
可能導致網絡安全漏洞的人為錯誤行為包括使用公共Wi-Fi、創建弱密碼、成為網絡釣魚電子郵件的犧牲品、為多個係統設置相同的密碼、不更新軟件等。企業可以采取多種措施來降低人為錯誤風險,例如有效的網絡安全意識、充分的人員培訓、有效的密碼策略、清晰的書麵程序、多因素身份驗證、基於角色的訪問控製、定期安全審計、詳細的文檔、創建安全文化等。
03
基於雲的工控係統解決方案為帶來了獨特的工控安全威脅?
隨著工業物聯網(IIoT)技術的出現,OT係統與ITxitongdejiaohugengjiapinfan。gongyewulianwangkeyishoujichuanganqishujubingkongzhiwuliguocheng。danggongyewulianwangbeilianjiedaojiyuyundejiejuefangan,buduantuisonghelaqushuju,jiugouchenglesuoweidewangluowulixitong(CPS)。
可擴展性、靈活性、高性能以及與其他基於雲的解決方案集成的能力使雲解決方案在工控係統領域廣受歡迎。工控係統和基於雲的解決方案的結合為OT係統帶來了獨特的攻擊向量和安全挑戰,包括:數據駐留和主權、雲端數據泄露、身份和訪問管理、中間人(攻擊)、遵守行業特定法規和標準、數據隱私等。
企業應建立有效的訪問和身份管理、數據丟失預防、數據加密、持續監控、記錄和評估等。
04
零信任方法如何在工控安全領域發揮作用?
零信任方法在當前混亂的OT係統安全環境中意義重大。
OT係(xi)統(tong)的(de)特(te)點(dian)是(shi)多(duo)樣(yang)化(hua),工(gong)業(ye)物(wu)聯(lian)網(wang)技(ji)術(shu)的(de)引(yin)入(ru)增(zeng)加(jia)了(le)這(zhe)些(xie)係(xi)統(tong)和(he)網(wang)絡(luo)的(de)異(yi)構(gou)性(xing)和(he)動(dong)態(tai)性(xing),尤(you)其(qi)是(shi)機(ji)器(qi)身(shen)份(fen)的(de)快(kuai)速(su)增(zeng)長(chang)。零(ling)信(xin)任(ren)是(shi)下(xia)一(yi)代(dai)工(gong)控(kong)安(an)全(quan)解(jie)決(jue)方(fang)案(an)的(de)關(guan)鍵(jian)方(fang)法(fa),同(tong)時(shi)還(hai)要(yao)與(yu)身(shen)份(fen)驗(yan)證(zheng)、最小訪問權限、微分段、持續監控、自動威脅管理、加密等方法組合並適應OT係統,以最大限度地減少安全威脅的潛在影響。
05
工業控製係統網絡應急響應團隊(ICS-CERT)麵臨哪些合規壓力?
歐(ou)盟(meng)以(yi)及(ji)多(duo)個(ge)國(guo)家(jia)頒(ban)布(bu)的(de)工(gong)控(kong)安(an)全(quan)相(xiang)關(guan)法(fa)規(gui)和(he)標(biao)準(zhun)具(ju)有(you)重(zhong)大(da)影(ying)響(xiang),尤(you)其(qi)是(shi)在(zai)預(yu)防(fang)網(wang)絡(luo)攻(gong)擊(ji)方(fang)麵(mian)。法(fa)規(gui)和(he)標(biao)準(zhun)要(yao)求(qiu)的(de)措(cuo)施(shi)旨(zhi)在(zai)使(shi)攻(gong)擊(ji)者(zhe)更(geng)難(nan)以(yi)滲(shen)透(tou)係(xi)統(tong)或(huo)限(xian)製(zhi)攻(gong)擊(ji)者(zhe)可(ke)能(neng)造(zao)成(cheng)的(de)損(sun)害(hai)。雖(sui)然(ran)ISO62443定義了網絡安全生產環境的基礎知識,但即將推出的NIS2或網絡彈性法案(CRA)等法律要求更多地針對軟件供應鏈的安全。
由(you)於(yu)三(san)分(fen)之(zhi)二(er)的(de)網(wang)絡(luo)攻(gong)擊(ji)是(shi)通(tong)過(guo)公(gong)司(si)的(de)供(gong)應(ying)鏈(lian)發(fa)生(sheng)的(de),歐(ou)盟(meng)現(xian)在(zai)在(zai)這(zhe)裏(li)設(she)計(ji)了(le)更(geng)嚴(yan)格(ge)的(de)法(fa)規(gui)。這(zhe)些(xie)給(gei)公(gong)司(si)的(de)網(wang)絡(luo)安(an)全(quan)措(cuo)施(shi)帶(dai)來(lai)了(le)新(xin)的(de)挑(tiao)戰(zhan),但(dan)同(tong)時(shi)也(ye)提(ti)供(gong)了(le)針(zhen)對(dui)網(wang)絡(luo)犯(fan)罪(zui)分(fen)子(zi)攻(gong)擊(ji)的(de)更(geng)強(qiang)大(da)的(de)保(bao)護(hu)。因(yin)此(ci),SBOM、更新管理和基於上下文的風險分析等工具將成為未來工控安全架構中不可或缺的組成部分。
06
關鍵基礎設施OT環境的被動檢測和控製策略是什麼?
kaolvdaoguanjianjichusheshihuanjingzhongbushuledaliangchuanganqihexitongdegaodumingantexing,beidongjiankongxitongdebiyaoxinghezhongyaoxingzaizenmeqiangtiaoyebuweiguo。beidongjiankongshizhizaibuzhudongganraocaozuoliuchengdeqingkuangxiaguanchawangluoliuliang、係統行為和異常情況並記錄它們的能力。實現這一目標的策略包括入侵檢測係統(IDS)、異常檢測、深度數據包檢查、行為分析、網絡威脅情報(CTI)、安全信息和事件管理(SIEM)、蜜罐、網絡分段等。