将工业控制系统连接到Internet的情况正在增加

2020-05-21 10:26:10 来源: INeng财经

一份新的报告强调了威胁参与者是先进且持久的,但是公司正在使用过时的系统和技术来节省成本。它说,不良的安全姿势,优先次序和意识也是攻击者的天赋。恶意行为者正在成倍地针对关键的国家基础设施(CNI)网站和能源分配设施。能源行业中相互关联的系统会增加漏洞,而且一段时间以来通常不会发现网络攻击。

由于能源公司在油价下跌的背景下节省了成本,因此合并运营可能会削弱业务的弹性和冗余水平。这会导致出现新的单一关键故障点,并且整个供应链中的任何中断都可能带来更大的后果。

芬兰网络安全公司F-Secure的实验室威胁研究员Sami Ruohonen说:“多年来,针对CNI组织的间谍和破坏活动有所增加,我认为我们还没有看到一切 。”

将工业控制系统(ICS)连接到Internet的情况正在增加,并且在24/7/365 Internet连接成为Stuxnet的规范和问世之前,已经安装并建造了当今使用的大量CNI系统。许多操作技术(OT)组件具有内置的远程操作功能,但部分或完全缺少身份验证等安全协议。

而且,当制造这些系统时,网络安全并不是一个现实的威胁,而且旧的协议和系统从来没有我们今天认为理所当然的内置安全控制。将这些系统过渡到Internet使得它们可以从多种角度进行攻击。

Ruohonen解释说:“由于关键基础设施的性质,即使在和平时期,它也是一个外国国家的关注目标,”

F-Secure的报告显示:

各种不同的对手,每个人都有各自的动机和技巧,都在不断努力攻陷运营关键基础架构的组织

攻击者的时间超过了目标,将需要数月的时间来计划攻击

人是生产中最薄弱的环节,公司员工似乎是罪犯的目标

攻击者继续取得成功的主要原因是组织缺乏成熟的网络安全实践

由民族国家赞助的高级持续威胁(APT)小组不懈努力,并继续在CNI和间谍机会方面寻求网络立足点,以行使政治影响力

针对能源行业的九种不同的攻击者/恶意软件/技术脱颖而出,鱼叉式网络钓鱼是最常见的初始供应链攻击技术

在能源行业保持小规模的攻击面-虽然通常被认为是减轻网络攻击风险的最佳方法-但根本不可能

尽管可以确定存在违规行为,但Ruohonen建议组织检查其网络安全状况,以实施最新技术,例如端点检测和响应(EDR)解决方案。

他解释说:“ EDR是一种极大地增强检测和响应高级威胁和针对性攻击的功能的快速方法,而这些威胁可能绕过传统的端点解决方案。” “托管的EDR解决方案可以提供监视,警报和响应,以满足24/7的需求。这意味着组织的IT团队可以在工作时间内进行操作,以检查检测结果,而专门的网络安全团队则负责其余的工作。” Ruohonen说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。