當心,網絡攻擊激增!制造OT系統正面臨風險......
- 分類:行業洞察
- 作者:
- 來源:
- 發布時間:2020-09-23 18:38
- 訪問量:
【概要描述】網絡攻擊的異常激增正在將創新成果置于危險之中,與新制造系統生產率和靈活性的提高背道而馳。天地和興與您分享一些制造OT系統中的常見安全漏洞,以及可以采取哪些措施來緩解漏洞,趕快點擊查看吧!
當心,網絡攻擊激增!制造OT系統正面臨風險......
【概要描述】網絡攻擊的異常激增正在將創新成果置于危險之中,與新制造系統生產率和靈活性的提高背道而馳。天地和興與您分享一些制造OT系統中的常見安全漏洞,以及可以采取哪些措施來緩解漏洞,趕快點擊查看吧!
- 分類:行業洞察
- 作者:
- 來源:
- 發布時間:2020-09-23 18:38
- 訪問量:
編者按:云計算、大數據、機器學習等新一代信息技術的發展,IT、CT、OT正在加速融合,推動新型基礎設施快速發展。工業4.0和工業互聯網愿景正在驅動制造企業進入新一輪數字化轉型。在德國,被稱為工業4.0;在日本,被稱為社會5.0;在中國,“中國制造2025”計劃加速制造業數字化轉型。世界經濟論壇將其稱為第四次工業革命。雖然這些“工業4.0”概念各不相同,但它們的核心都是制造業,因此運營技術(OT)安全在數字經濟中扮演著重要角色。在現實中,制造事物,特別是我們制造事物的方式,從未像現在這樣重要。網絡攻擊的異常激增正在將創新成果置于危險之中,與新制造系統生產率和靈活性的提高背道而馳。本文將分享一些制造OT系統中的常見安全漏洞,以及可以采取哪些措施來緩解漏洞。
一、網絡物理系統和網絡犯罪增加了風險
這些制造計劃都強調,未來將涉及數字世界和物理世界之間的集成,在物理世界中,原材料被加工成商品。工業4.0提出的集成,將基于高水平的自動化、智能制造以及OT和物流的優化,所有這些都是由大數據分析、實時數據收集和機器學習的擴展來推動的。
盡管這聽起來令人印象深刻,但這場新工業革命需要解決網絡攻擊的異常激增問題,這些攻擊已經使制造OT系統和自動化置于危險之中。
(一)OT威脅等級增加
傳統上封閉的OT環境的開放意味著他們不再能夠抵抗針對IT環境的威脅。盡管影響制造商的事件很少受到公開報道,但是第三方報告提供了有關威脅活動的數量和類型的信息。
《IBM X-Force威脅情報報告2020》報告指出,針對OT環境的事件驚人地增加了2000%。最常見的技術包括針對已知漏洞的針對性攻擊以及舊版OT硬件和軟件中的暴力密碼攻擊。
(二)針對復雜制造OT流程
這些目標明確的攻擊加強了保護資源可用性和防止生產過程中斷的需求。攻擊者明白,他們只需要成功地破壞復雜供應鏈的一個元素,就可以使整個生產線停滯不前。今天的制造過程依賴于一系列子系統之間的復雜交互,如原材料、采購、庫存、訂單管理、包裝和材料處理。
1、高風險制造OT
大多數制造業都涉及專門的OT網絡,然而普通的IT系統通常是攻擊者用來破壞OT環境的支點。
IT和OT網絡不再是獨立的實體,而是變得越來越緊密。從操作的角度來看,IT與OT連接是有意義的,因為它們允許單個團隊全面管理生產系統。不幸的是,這種連接性也使OT系統容易受到攻擊。
Triton攻擊就是最著名的例子之一,它是通過IT系統攻擊OT制造系統的不良行為者。Triton在2017年將易受攻擊的IT系統作為目標,最終破壞了一家石化廠的運營。Triton是第一個針對工業過程關鍵部件安全儀表系統(SIS)的OT集中攻擊,SIS是工業設施自動化安全防御的“最后一道防線”,旨在防止設備故障和爆炸或火災等災難性事件。
在另一個例子中,一次網絡釣魚攻擊導致德國一家鋼鐵廠遭受重大損失。2014年,德國聯邦信息安全局(BSI)披露,網絡攻擊已經破壞了這家鋼鐵廠。利用魚叉式網絡釣魚活動竊取憑證,以獲得進入企業IT網絡的權限。在破壞了主網絡之后,攻擊的目標是工廠軋機的控制系統。這導致了對該廠高爐造成重大損壞的故障。
2、在制造業OT環境中部署物聯網會增加網絡安全風險
工業環境中物聯網技術的使用正在迅速增加,因為企業出于競爭的原因,采用這些低成本設備來改進制造運營管理(MOM)。物聯網設備通過準確監控與制造相關的各種流程(如流量、濕度、光、壓力、接近度、聲音、溫度和振動)實現價值。
Juniper Research最近預測,到2024年,將有830億個物聯網連接,其中70%將在工業部門。這些融合的OT/IoT環境不僅增加了安全挑戰,還改變了安全計算,因為設備安全沒有跟上步伐。例如,部署的許多物聯網設備的計算能力有限,因此無法運行代理來提供免受攻擊的保護。他們還缺乏運營商更新固件的能力,使數百萬操作系統易受攻擊的舊物聯網設備永久面臨被利用的風險。
二、融合OT/IoT環境中安全的未來
工業4.0對自動化和自主系統的支持,要求組織對其OT制造環境應用與IT環境相同的網絡防御層。這里有兩個例子:
l 網絡可見性
制造商必須準確清點其OT/IoT設備和系統,以此作為保護其網絡安全的基礎,但IT和OT安全運營團隊面臨的一個持續挑戰是了解其網絡上有哪些設備,包括實時監控其網絡狀態以了解設備行為的能力。及早發現異?;顒涌梢苑乐褂删S護問題和網絡攻擊造成的運中斷。此外,在當前員工遠程辦公的時代,實時了解遠程連接的設備數量和遠程系統的行為也至關重要。
l 威脅情報/漏洞評估
制造業網絡安全的另一個重要方面是利用多個威脅情報來源來提高檢測針對OT和IoT系統攻擊的能力。
SoC團隊需要能夠在檢測到其網絡中的危害指標(IOC)和異常行為時做出快速反應。許多攻擊者一旦攻破了網絡中的一個系統,就會橫向移動以快速執行廣泛的系統偵察。
為了減少不良行為者利用已知漏洞的可能性,了解哪些系統易受攻擊(因此可能成為目標)是網絡安全最佳實踐的基礎。采用一個定義明確的漏洞評估和補救流程對于維持正常運行時間至關重要。
三、應對解決制造業的網絡安全風險
隨著采用工業4.0的公司造成的攻擊面擴大,組織需要為針對其以前被忽視的制造業OT環境的攻擊做好準備。
那些過去被隔離和專有的遺留OT系統現在連接到暴露在互聯網上的IT系統。他們運行的操作系統和應用程序具有記錄良好且易于利用的漏洞。
對制造網絡上的設備有一個準確的了解是很重要的。首先創建所有設備以及與之通信的任何設備的準確視圖。然后,通過不斷監視制造系統中可能影響操作的惡意和異常行為來豐富該視圖。
此外,還可以添加威脅情報和漏洞評估,從而顯著提高網絡恢復能力,即在網絡攻擊期間和之后繼續運行的能力。
參考資源:
【1】The Fourth Industrial Revolution: what it means, how to respond,World Economic Forum,Jan 2016
【2】IBM X-Force Threat Intelligence Index,IBM,Feb 2020
【3】IOT CONNECTIONS TO REACH 83 BILLION BY 2024, DRIVEN BY MATURING INDUSTRIAL USE CASES, Juniper Research, March 2020

公司總部:北京市海淀區中關村軟件園8號華夏科技大廈三層
服務熱線:400-810-8981 / 010-82896289
版權所有:北京天地和興科技有限公司 京ICP備17065546號-1

掃一掃關注
天地和興微信公眾號