精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

能源部門如何增強對勒索軟件攻擊的抵御力?

責任編輯:cres 作者:Carson |來源:企業網D1Net  2024-04-09 10:47:40 原創文章 企業網D1Net

能源部門在每個正常運作的社會中發揮著至關重要的作用,因此一直是由國家支持的網絡犯罪分子的主要攻擊目標。近年來,由于地緣政治緊張局勢的加劇,針對該行業的網絡威脅顯著增長,由國家支持的網絡間諜活動也隨之增加。根據一份關于OT/ICS網絡安全事件的報告,能源部門受到的攻擊占所有攻擊的39%,其中近60%的攻擊被歸因于國家附屬團體。
 
除了政治動機的攻擊,目的是為了獲得戰略優勢外,威脅行為者也被從獲取大量敏感信息中潛在的經濟利益所吸引。攻擊者還利用這個機會造成重大的運營中斷,作為勒索的籌碼。一個近期的知名例子是對施耐德電氣的勒索軟件攻擊,其中仙人掌勒索軟件團伙聲稱在入侵其系統后竊取了1.5TB的數據。
 
隨著網絡攻擊和勒索軟件的比例持續增加,能源供應商對行業的運營彈性感到擔憂,尤其是因為風險還被不斷增長的經濟挑戰和不斷變化的監管要求所加劇。
 
那么,該行業如何成功應對這些挑戰呢?
 
了解風險因素
 
能源部門的風險部分源于其對過時和陳舊技術的依賴。該行業使用的許多技術和系統具有較長的使用壽命,因此隨著時間的推移,它們變得更加易受攻擊和難以修補。此外,能源供應商仍依賴老化的操作技術 (OT) 資產,如工業控制系統(ICS)、監督控制和數據采集(SCADA)系統,以及可編程邏輯控制器(PLC)。
 
同時,物聯網(IoT)設備的部署,包括能源網格中的智能傳感器和配電設施中的自動化系統,為安全性增加了額外的復雜性層面。這些IoT設備通常不是設計來與傳統的安全協議無縫集成,而且往往缺乏足夠的安全保護措施,如不安全的接口或弱加密,使它們更容易受到可能威脅它們連接的邊緣網絡的網絡攻擊。
 
在追求數字化的同時,組織一直在舊系統之上堆疊現代技術,擴大了攻擊面,并創造了一個難以確保安全的復雜拼圖。這使得關鍵系統易受攻擊,設備易于被利用,成為通往更大網絡基礎設施的門戶。
 
在這個行業中,攻擊者和防御者之間還存在著顯著的不對稱性,這使得組織處于不利地位。攻擊者只需找到一個漏洞來利用,而防御者必須保護整個基礎設施免受所有威脅。此外,網絡犯罪分子和國家支持的行為者通常能夠使用復雜的工具和技術,加上耐心和資源來進行長期、隱蔽的活動,以滲透和破壞關鍵系統。
 
勒索軟件的關鍵威脅
 
在2023年,我們看到針對能源行業的勒索軟件攻擊有所增加,包括核電、石油和天然氣設施。盡管網絡攻擊通常不直接針對OT環境,但大多數攻擊目標是衡量OT運營或計費運營的IT環境,這可能間接導致嚴重的中斷和停機。
 
最令人擔憂的是,攻擊策略一直在不斷變化,使能源公司難以實施針對勒索軟件的標準化安全策略。我們最近的勒索軟件狀況報告顯示,攻擊者已經開始轉移傳統的攻擊策略,如釣魚活動。相反,他們現在更青睞于針對云服務和應用程序(如API)的更有針對性的攻擊。
 
網絡犯罪分子現在采用如“寄生于地”(LotL)的策略,即使用環境中已有的合法管理工具進行惡意活動。這使得它們更加難以被檢測,進一步復雜化了網絡安全格局,并要求組織做出更細致的響應。
 
降低風險因素
 
在漏洞被利用前將其消除是成功解決這些關鍵風險的最佳方式。對于能源公司來說,這意味著需要進行系統的漏洞評估和滲透測試,特別關注IT和OT系統之間的接口應用程序。這還需要采納全面的安全策略,包括常規的安全監測、補丁管理和網絡分割,并實施嚴格的事件報告和響應。
 
一旦基礎設施到位,能源供應商應該探索更先進的技術和自動化機會,這些技術和機會可以幫助縮短檢測與響應之間的時間,例如能夠實時主動監控網絡以檢測異常和預測潛在威脅模式的AI驅動工具。同時,組織必須確保自動化和AI驅動系統有足夠的人類監督。
 
管理對數據和基礎設施的訪問是任何組織,不僅僅是能源供應商,都應考慮的另一個關鍵元素,以改善其安全姿態。無論是源自國家行為者還是機會主義犯罪團伙,大多數攻擊都會尋求利用身份處理過程來訪問關鍵系統——我們的研究發現,36%的組織認為特權訪問是勒索軟件攻擊最脆弱的矢量。
 
為了降低這種風險,組織應實施身份訪問管理(IAM)和特權訪問管理(PAM)解決方案的結合。IAM確保只有授權用戶才能訪問組織的資源,而PAM解決方案確保人類或機器身份只能在完成任務所需的時間內訪問數據和系統。通過PAM,公司還可以增加額外的安全層,包括多因素認證和會話監控。
 
除了技術防御外,組織還應關注人類因素,因為針對員工和第三方承包商的網絡釣魚和社會工程攻擊持續發生,并且繼續是初始入侵的有效方法。提高員工對這些和其他策略的認識的培訓計劃至關重要,而定期更新的培訓課程可以幫助員工識別和應對潛在威脅,從而降低成功攻擊的可能性。
 
這些步驟可以幫助能源部門的供應商建立更具彈性的基礎設施,能夠抵御不斷發展的復雜網絡攻擊威脅。這些措施也是保障整個行業完整性的關鍵,確保持續提供基本服務。
 
企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:網絡攻擊勒索軟件

原創文章 企業網D1Net

x 能源部門如何增強對勒索軟件攻擊的抵御力? 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

能源部門如何增強對勒索軟件攻擊的抵御力?

責任編輯:cres 作者:Carson |來源:企業網D1Net  2024-04-09 10:47:40 原創文章 企業網D1Net

能源部門在每個正常運作的社會中發揮著至關重要的作用,因此一直是由國家支持的網絡犯罪分子的主要攻擊目標。近年來,由于地緣政治緊張局勢的加劇,針對該行業的網絡威脅顯著增長,由國家支持的網絡間諜活動也隨之增加。根據一份關于OT/ICS網絡安全事件的報告,能源部門受到的攻擊占所有攻擊的39%,其中近60%的攻擊被歸因于國家附屬團體。
 
除了政治動機的攻擊,目的是為了獲得戰略優勢外,威脅行為者也被從獲取大量敏感信息中潛在的經濟利益所吸引。攻擊者還利用這個機會造成重大的運營中斷,作為勒索的籌碼。一個近期的知名例子是對施耐德電氣的勒索軟件攻擊,其中仙人掌勒索軟件團伙聲稱在入侵其系統后竊取了1.5TB的數據。
 
隨著網絡攻擊和勒索軟件的比例持續增加,能源供應商對行業的運營彈性感到擔憂,尤其是因為風險還被不斷增長的經濟挑戰和不斷變化的監管要求所加劇。
 
那么,該行業如何成功應對這些挑戰呢?
 
了解風險因素
 
能源部門的風險部分源于其對過時和陳舊技術的依賴。該行業使用的許多技術和系統具有較長的使用壽命,因此隨著時間的推移,它們變得更加易受攻擊和難以修補。此外,能源供應商仍依賴老化的操作技術 (OT) 資產,如工業控制系統(ICS)、監督控制和數據采集(SCADA)系統,以及可編程邏輯控制器(PLC)。
 
同時,物聯網(IoT)設備的部署,包括能源網格中的智能傳感器和配電設施中的自動化系統,為安全性增加了額外的復雜性層面。這些IoT設備通常不是設計來與傳統的安全協議無縫集成,而且往往缺乏足夠的安全保護措施,如不安全的接口或弱加密,使它們更容易受到可能威脅它們連接的邊緣網絡的網絡攻擊。
 
在追求數字化的同時,組織一直在舊系統之上堆疊現代技術,擴大了攻擊面,并創造了一個難以確保安全的復雜拼圖。這使得關鍵系統易受攻擊,設備易于被利用,成為通往更大網絡基礎設施的門戶。
 
在這個行業中,攻擊者和防御者之間還存在著顯著的不對稱性,這使得組織處于不利地位。攻擊者只需找到一個漏洞來利用,而防御者必須保護整個基礎設施免受所有威脅。此外,網絡犯罪分子和國家支持的行為者通常能夠使用復雜的工具和技術,加上耐心和資源來進行長期、隱蔽的活動,以滲透和破壞關鍵系統。
 
勒索軟件的關鍵威脅
 
在2023年,我們看到針對能源行業的勒索軟件攻擊有所增加,包括核電、石油和天然氣設施。盡管網絡攻擊通常不直接針對OT環境,但大多數攻擊目標是衡量OT運營或計費運營的IT環境,這可能間接導致嚴重的中斷和停機。
 
最令人擔憂的是,攻擊策略一直在不斷變化,使能源公司難以實施針對勒索軟件的標準化安全策略。我們最近的勒索軟件狀況報告顯示,攻擊者已經開始轉移傳統的攻擊策略,如釣魚活動。相反,他們現在更青睞于針對云服務和應用程序(如API)的更有針對性的攻擊。
 
網絡犯罪分子現在采用如“寄生于地”(LotL)的策略,即使用環境中已有的合法管理工具進行惡意活動。這使得它們更加難以被檢測,進一步復雜化了網絡安全格局,并要求組織做出更細致的響應。
 
降低風險因素
 
在漏洞被利用前將其消除是成功解決這些關鍵風險的最佳方式。對于能源公司來說,這意味著需要進行系統的漏洞評估和滲透測試,特別關注IT和OT系統之間的接口應用程序。這還需要采納全面的安全策略,包括常規的安全監測、補丁管理和網絡分割,并實施嚴格的事件報告和響應。
 
一旦基礎設施到位,能源供應商應該探索更先進的技術和自動化機會,這些技術和機會可以幫助縮短檢測與響應之間的時間,例如能夠實時主動監控網絡以檢測異常和預測潛在威脅模式的AI驅動工具。同時,組織必須確保自動化和AI驅動系統有足夠的人類監督。
 
管理對數據和基礎設施的訪問是任何組織,不僅僅是能源供應商,都應考慮的另一個關鍵元素,以改善其安全姿態。無論是源自國家行為者還是機會主義犯罪團伙,大多數攻擊都會尋求利用身份處理過程來訪問關鍵系統——我們的研究發現,36%的組織認為特權訪問是勒索軟件攻擊最脆弱的矢量。
 
為了降低這種風險,組織應實施身份訪問管理(IAM)和特權訪問管理(PAM)解決方案的結合。IAM確保只有授權用戶才能訪問組織的資源,而PAM解決方案確保人類或機器身份只能在完成任務所需的時間內訪問數據和系統。通過PAM,公司還可以增加額外的安全層,包括多因素認證和會話監控。
 
除了技術防御外,組織還應關注人類因素,因為針對員工和第三方承包商的網絡釣魚和社會工程攻擊持續發生,并且繼續是初始入侵的有效方法。提高員工對這些和其他策略的認識的培訓計劃至關重要,而定期更新的培訓課程可以幫助員工識別和應對潛在威脅,從而降低成功攻擊的可能性。
 
這些步驟可以幫助能源部門的供應商建立更具彈性的基礎設施,能夠抵御不斷發展的復雜網絡攻擊威脅。這些措施也是保障整個行業完整性的關鍵,確保持續提供基本服務。
 
企業網D1net(hfnxjk.com):
 
國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)。
 
版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

關鍵字:網絡攻擊勒索軟件

原創文章 企業網D1Net

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 桃源县| 肃南| 沽源县| 巴彦淖尔市| 玉山县| 鄢陵县| 云林县| 温州市| 抚顺县| 竹溪县| 临湘市| 邳州市| 绥芬河市| 灵宝市| 吉林市| 保山市| 义乌市| 油尖旺区| 三原县| 肥西县| 江油市| 晋州市| 中牟县| 邛崃市| 四川省| 贡山| 浏阳市| 峨眉山市| 无为县| 厦门市| 蛟河市| 丁青县| 信宜市| 孟津县| 土默特左旗| 循化| 淮安市| 秀山| 界首市| 保山市| 南阳市|