◆ 連接到每個組織機構的IIoT傳感器和設備數量大幅增加,形成了許多潛在的攻擊可能性;
◆ 對于那些已有幾十年歷史的操作技術設備和控制系統,當初在設計的時候沒有考慮到將來會連接到互聯網,因此并沒有網絡安全相關的設計;
◆ 許多供應商使用的都是一些專用且無法更新的軟件,包括能訪問遠程測控終端單位(RTUs)的人機界面(HMI)電腦、監控和數據采集(SCADA)系統以及可編程邏輯控制器(PLCs)等,其數個操作技術和控制系統只是簡單拼接在一起,并未有機組合;
◆ 網絡安全實踐與技術的貧乏甚至缺失,尤其缺少專為不同ICS/OT環境和IT環境進行設計的實踐與技術;
◆ 在加強網絡安全意識、檢測和預防技術方面缺乏預算或預算不足;
◆ 網絡襲擊者的數量和類型都在急劇增加。
CyberX工業網絡安全副總裁Phil Neray認為,現階段工業控制和操作系統之所以比以往任何時候都容易受到網絡襲擊,主要有三點最為關鍵的因素:
第一,目前工業控制系統中使用的大部分設備和網絡都是在15年前甚至更久之前設計的,當時與互聯網的連接并不不是標準做法;而且當時的設計基于這樣的假設:如果連接到了某個設備,則意味著擁有了對該設備進行配置的權限。因此,大部分工業控制系統都沒有設置身份驗證,或者身份驗證的級別不高,以至于很容易通過網絡破解類似密碼等信息;
第二,由于需要獲取生產的實時情報,企業IT網絡與OT網絡之間的連接顯著增加。無論是對于天然氣管道、工廠車間、還是其他工作現場,企業都希望能收集實時情報并優化運營,這意味著攻擊面越來越廣:網絡罪犯有更多的途徑進入工業網絡;
最后,潛在的網絡襲擊群體也有所增加。如今,單單從一個具備破壞性的惡意軟件來看,就涉及了很多民族或國家威脅,尤其是在俄羅斯、朝鮮及伊朗等國家。如今,網絡襲擊者的身份很多,包括那些發明勒索軟件導致工廠關閉的網絡罪犯與黑客組織,同時他們也制造了其他第三方風險。
總而言之,導致工業物聯網頻頻遭受網絡襲擊的原因涉及方方面面,而當務之急則是尋求有效途徑來逐個解決工業物聯網現存的安全漏洞。