精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

盡管網(wǎng)絡安全支出不斷增加,針對OT系統(tǒng)的網(wǎng)絡攻擊仍在激增

責任編輯:cres 作者:Sagi Berco |來源:企業(yè)網(wǎng)D1Net  2023-10-27 10:21:00 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

對OT系統(tǒng)的攻擊急劇增加主要可歸因于兩個關鍵因素:民族國家行為者構(gòu)成的全球威脅不斷升級,以及受利益驅(qū)動的網(wǎng)絡犯罪分子(通常由前者支持)的積極參與。
 
防御方面的失敗可歸因于幾個因素:OT環(huán)境的復雜性、IT和OT的融合、內(nèi)部攻擊、供應鏈漏洞等。
 
盡管制造商和關鍵基礎設施企業(yè)的網(wǎng)絡安全意識、努力和支出有所增加,但一個常見的失誤可能會促使網(wǎng)絡犯罪分子獲得訪問權限,常見的失誤即,重視可見性和檢測而不進行預防。
 
情況是這樣的:為了更好地控制,許多CISO和其他高管要求對網(wǎng)絡事件進行可見性,但要獲得這種可見性,需要將OT網(wǎng)絡連接到IT或離線傳輸狀態(tài),這兩者都會打開新的攻擊面。通常情況下,這會讓事情變得更加復雜。
 
毫不奇怪,對OT的攻擊的嚴重影響讓越來越多的CISO徹夜難眠:想想2021年Colonial Pipeline遭遇勒索軟件攻擊后發(fā)生的事情,2023年一名前承包商對加州水處理系統(tǒng)的攻擊,或者2023年全球食品巨頭Dole遭受勒索軟件攻擊后發(fā)生的事情。
 
除了可能造成巨大破壞的惡意的外部和內(nèi)部人員外,CISO和安全領導人還必須處理日常的人為錯誤。
 
網(wǎng)絡物理系統(tǒng)的出現(xiàn)
 
隨著IT、OT、IoT和IIoT的融合,網(wǎng)絡物理系統(tǒng)應運而生。
 
大量擴大的攻擊面、新的漏洞和高級攻擊能力的組合意味著攻擊者成功攻擊的可能性的增加,他們可以通過勒索軟件大賺一筆,有可能使整個經(jīng)濟陷入停滯,或者造成以前只有物理攻擊才能造成的巨大破壞(例如,使水電設施癱瘓)。
 
從業(yè)務和技術的角度來看,融合的網(wǎng)絡物理系統(tǒng)是效率、價值創(chuàng)造和競爭優(yōu)勢的關鍵。然而,即使它們的運營只是短暫的暫停,也可能導致重大損失,合作伙伴之間的聯(lián)系越緊密,企業(yè)就變得越脆弱。
 
錯誤的假設
 
許多企業(yè)過去的印象是,將生產(chǎn)資產(chǎn)與互聯(lián)網(wǎng)隔離是它們需要的唯一保護。隨著攻擊的頻率和范圍不斷增加,行業(yè)領導者現(xiàn)在知道,氣隙并不像看起來那么安全。此外,將機器和設備與互聯(lián)網(wǎng)斷開連接可能會限制它們的用途。
 
正如我們看到的一些供應商建議的那樣,適用于網(wǎng)絡物理系統(tǒng)的正確網(wǎng)絡安全解決方案不能是通用網(wǎng)絡安全產(chǎn)品的組合,此類產(chǎn)品是在IT與OT、IoT和IIoT融合之前圍繞IT需求構(gòu)建的,這些解決方案既不能確保實物資產(chǎn)的安全,也不能保證生產(chǎn)線的連續(xù)性,他們無法確保機器在任何情況下都能繼續(xù)執(zhí)行其核心任務,也不能確保其敏感的工作方式不被篡改。
 
由于網(wǎng)絡攻擊和人為錯誤可能來自外部、內(nèi)部、供應鏈和其他簽約的第三方,基于網(wǎng)絡的異常檢測解決方案不會涵蓋所有基礎。這樣的解決方案將在網(wǎng)絡入侵后提供警告,它無法防止使用被盜憑據(jù)的攻擊或員工在操作設備上進行惡意不當行為。
 
現(xiàn)代化的方法
 
今天的網(wǎng)絡物理系統(tǒng)具有復雜而獨特的拓撲結(jié)構(gòu),它們將遺留系統(tǒng)(設計為經(jīng)久耐用)與最近的創(chuàng)新(設計為改變)結(jié)合在一起。在某些情況下,它們還涉及現(xiàn)在連接到IT系統(tǒng)的翻新設備,使情況變得更加復雜。此外,根據(jù)資產(chǎn)、協(xié)議和操作的類型、組合和年限,每個生產(chǎn)環(huán)境都是唯一的。
 
在如此復雜的環(huán)境中實現(xiàn)網(wǎng)絡彈性的方法是將保護重點放在OT設備上-無論它們是舊設備還是新設備。
 
應該實施零信任機制,以實現(xiàn)網(wǎng)絡防御,支持不間斷的網(wǎng)絡物理系統(tǒng)進程和超低延遲,并將機器正常運行時間置于一切之上。解決方案必須結(jié)束共享密碼的文化,但不能放慢工程或運營流程的速度。這種設備級別的零信任方法即使在IT/網(wǎng)絡攻擊中也可以保護網(wǎng)絡物理系統(tǒng)。
 
至于設備原始設備制造商,他們必須從最初的設計階段就采用強大的網(wǎng)絡安全措施,以便在其產(chǎn)品的整個生命周期中發(fā)揮作用。
 
理想情況下,企業(yè)應通過了解其特定行業(yè)和獨特需求的供應商尋求解決方案-該解決方案不僅有助于解決手頭的危機,還有助于遵守新興法規(guī),如歐盟的NIS2和網(wǎng)絡彈性法案、美國的NIST SP 800-82r3和新加坡的CCoP 2.0。
 
關于企業(yè)網(wǎng)D1net(hfnxjk.com):
 
國內(nèi)主流的to B IT門戶,同時在運營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。同時運營19個IT行業(yè)公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權利。

關鍵字:網(wǎng)絡安全

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

x 盡管網(wǎng)絡安全支出不斷增加,針對OT系統(tǒng)的網(wǎng)絡攻擊仍在激增 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

盡管網(wǎng)絡安全支出不斷增加,針對OT系統(tǒng)的網(wǎng)絡攻擊仍在激增

責任編輯:cres 作者:Sagi Berco |來源:企業(yè)網(wǎng)D1Net  2023-10-27 10:21:00 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

對OT系統(tǒng)的攻擊急劇增加主要可歸因于兩個關鍵因素:民族國家行為者構(gòu)成的全球威脅不斷升級,以及受利益驅(qū)動的網(wǎng)絡犯罪分子(通常由前者支持)的積極參與。
 
防御方面的失敗可歸因于幾個因素:OT環(huán)境的復雜性、IT和OT的融合、內(nèi)部攻擊、供應鏈漏洞等。
 
盡管制造商和關鍵基礎設施企業(yè)的網(wǎng)絡安全意識、努力和支出有所增加,但一個常見的失誤可能會促使網(wǎng)絡犯罪分子獲得訪問權限,常見的失誤即,重視可見性和檢測而不進行預防。
 
情況是這樣的:為了更好地控制,許多CISO和其他高管要求對網(wǎng)絡事件進行可見性,但要獲得這種可見性,需要將OT網(wǎng)絡連接到IT或離線傳輸狀態(tài),這兩者都會打開新的攻擊面。通常情況下,這會讓事情變得更加復雜。
 
毫不奇怪,對OT的攻擊的嚴重影響讓越來越多的CISO徹夜難眠:想想2021年Colonial Pipeline遭遇勒索軟件攻擊后發(fā)生的事情,2023年一名前承包商對加州水處理系統(tǒng)的攻擊,或者2023年全球食品巨頭Dole遭受勒索軟件攻擊后發(fā)生的事情。
 
除了可能造成巨大破壞的惡意的外部和內(nèi)部人員外,CISO和安全領導人還必須處理日常的人為錯誤。
 
網(wǎng)絡物理系統(tǒng)的出現(xiàn)
 
隨著IT、OT、IoT和IIoT的融合,網(wǎng)絡物理系統(tǒng)應運而生。
 
大量擴大的攻擊面、新的漏洞和高級攻擊能力的組合意味著攻擊者成功攻擊的可能性的增加,他們可以通過勒索軟件大賺一筆,有可能使整個經(jīng)濟陷入停滯,或者造成以前只有物理攻擊才能造成的巨大破壞(例如,使水電設施癱瘓)。
 
從業(yè)務和技術的角度來看,融合的網(wǎng)絡物理系統(tǒng)是效率、價值創(chuàng)造和競爭優(yōu)勢的關鍵。然而,即使它們的運營只是短暫的暫停,也可能導致重大損失,合作伙伴之間的聯(lián)系越緊密,企業(yè)就變得越脆弱。
 
錯誤的假設
 
許多企業(yè)過去的印象是,將生產(chǎn)資產(chǎn)與互聯(lián)網(wǎng)隔離是它們需要的唯一保護。隨著攻擊的頻率和范圍不斷增加,行業(yè)領導者現(xiàn)在知道,氣隙并不像看起來那么安全。此外,將機器和設備與互聯(lián)網(wǎng)斷開連接可能會限制它們的用途。
 
正如我們看到的一些供應商建議的那樣,適用于網(wǎng)絡物理系統(tǒng)的正確網(wǎng)絡安全解決方案不能是通用網(wǎng)絡安全產(chǎn)品的組合,此類產(chǎn)品是在IT與OT、IoT和IIoT融合之前圍繞IT需求構(gòu)建的,這些解決方案既不能確保實物資產(chǎn)的安全,也不能保證生產(chǎn)線的連續(xù)性,他們無法確保機器在任何情況下都能繼續(xù)執(zhí)行其核心任務,也不能確保其敏感的工作方式不被篡改。
 
由于網(wǎng)絡攻擊和人為錯誤可能來自外部、內(nèi)部、供應鏈和其他簽約的第三方,基于網(wǎng)絡的異常檢測解決方案不會涵蓋所有基礎。這樣的解決方案將在網(wǎng)絡入侵后提供警告,它無法防止使用被盜憑據(jù)的攻擊或員工在操作設備上進行惡意不當行為。
 
現(xiàn)代化的方法
 
今天的網(wǎng)絡物理系統(tǒng)具有復雜而獨特的拓撲結(jié)構(gòu),它們將遺留系統(tǒng)(設計為經(jīng)久耐用)與最近的創(chuàng)新(設計為改變)結(jié)合在一起。在某些情況下,它們還涉及現(xiàn)在連接到IT系統(tǒng)的翻新設備,使情況變得更加復雜。此外,根據(jù)資產(chǎn)、協(xié)議和操作的類型、組合和年限,每個生產(chǎn)環(huán)境都是唯一的。
 
在如此復雜的環(huán)境中實現(xiàn)網(wǎng)絡彈性的方法是將保護重點放在OT設備上-無論它們是舊設備還是新設備。
 
應該實施零信任機制,以實現(xiàn)網(wǎng)絡防御,支持不間斷的網(wǎng)絡物理系統(tǒng)進程和超低延遲,并將機器正常運行時間置于一切之上。解決方案必須結(jié)束共享密碼的文化,但不能放慢工程或運營流程的速度。這種設備級別的零信任方法即使在IT/網(wǎng)絡攻擊中也可以保護網(wǎng)絡物理系統(tǒng)。
 
至于設備原始設備制造商,他們必須從最初的設計階段就采用強大的網(wǎng)絡安全措施,以便在其產(chǎn)品的整個生命周期中發(fā)揮作用。
 
理想情況下,企業(yè)應通過了解其特定行業(yè)和獨特需求的供應商尋求解決方案-該解決方案不僅有助于解決手頭的危機,還有助于遵守新興法規(guī),如歐盟的NIS2和網(wǎng)絡彈性法案、美國的NIST SP 800-82r3和新加坡的CCoP 2.0。
 
關于企業(yè)網(wǎng)D1net(hfnxjk.com):
 
國內(nèi)主流的to B IT門戶,同時在運營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。同時運營19個IT行業(yè)公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責任的權利。

關鍵字:網(wǎng)絡安全

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

電子周刊
回到頂部

關于我們聯(lián)系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 曲靖市| 葵青区| 林口县| 贵德县| 筠连县| 县级市| 秦安县| 任丘市| 上犹县| 东山县| 库伦旗| 鹰潭市| 时尚| 沧源| 青海省| 汝城县| 垣曲县| 若羌县| 茶陵县| 开化县| 西丰县| 安宁市| 张家港市| 成都市| 布尔津县| 龙井市| 临沧市| 富川| 建平县| 新宾| 海南省| 蓬溪县| 沈丘县| 沂水县| 财经| 南溪县| 卓尼县| 朝阳县| 广丰县| 资源县| 东城区|