防御网络攻击风险的4个步骤
如今,人们正在做大量工作来保护 IT 系统免受网络犯罪的侵害。令人担忧的是,对于运营技术系统来说,情况却并非如此,运营技术系统用于运行从工厂到石油管道再到发电厂的所有业务。
组织应该强化其网络安全策略,因为针对 OT 资产和运营的威胁的数量和复杂性正在迅速增加。
与此同时,通常为保护IT而部署的网络安全措施:例如补丁和防病毒管理、安全文件传输、持续监控、威胁检测和响应以及网络强化,有时在OT领域明显缺失。
通常,企业或站点级别对日益增长的 OT 网络安全风险缺乏足够的可见性和理解。更糟糕的是,OT 领域严重缺乏具备所需领域专业知识的网络安全专业人员。
部分挑战在于,许多人认为 OT 网络和运营不会受到网络安全威胁。从历史上看,它们被视为是气隙的,并且与外部连接(包括互联网和企业 IT 网络)隔离,这种误解给许多人带来了错误的安全感。
OT 网络和资产容易受到恶意软件的影响,这些恶意软件可能会通过员工、承包商和供应商在现场携带笔记本电脑、平板电脑以及网络和 USB 连接设备而意外或故意引入到 OT 环境中。
OT 操作、维护和支持以及物联网 (IoT) 设备和网络的部署越来越多地使用远程访问,进一步增加了攻击媒介和风险。
在某些情况下,OT网络攻击面正在扩大,对手越来越多地寻找攻击方法,设计出巧妙的方法来引入恶意软件、访问后门并建立远程连接,从而使他们能够潜入 OT 系统并造成严重破坏。
简而言之,OT 网络安全风险现在是巨大的,其后果也是巨大的。网络事件可能导致生产损失、产品质量问题、环境破坏、工厂爆炸、品牌和声誉受损,甚至人员伤亡。
令人不寒而栗的是,Gartner 预测,到 2025 年,网络攻击者可能能够将 OT 系统武器化以伤害或杀害人员。它还进一步预测,首席执行官可能会对致命事件承担个人责任。
组织可以通过以下四种方式更好地保护其运营技术免受网络攻击:
1. 评估 OT 网络安全态势和风险
首先,组织需要了解其 OT 资产、网络、政策、程序、实践和系统的安全状态或状况。由信誉良好的 OT 网络专业人士进行的 OT 网络安全评估是一个很好的起点。
此评估应清点 OT 资产,按主要功能对资产进行分类,绘制资产之间的网络连接和流量图,并对这些资产和连接的重要性进行优先级排序。它应该识别 OT 环境中存在的漏洞并评估这些漏洞的风险,确定每个漏洞的严重性。最后,它应该确定安全控制的有效性,包括政策、程序和技术。
进行 OT 网络安全评估后,您将更好地了解 OT 环境中已识别的漏洞和风险以及安全控制的状态。组织需要持续了解其 OT 资产、网络和漏洞,并且可以利用软件解决方案来帮助实现这一目标。
2. 围绕 OT 网络安全(如安全)构建计划
组织应将 OT 网络安全视为一项计划,就像对待工业领域的安全或企业领域的 IT 安全一样。利用网络安全评估的结果,领导者可以识别组织风险管理方法中的潜在差距。然后他们可以开始解决能力差距,明确定义所需的网络安全政策并确定减轻风险的责任。
OT 网络安全需要得到组织最高层的重视。更重要的是,就像对待安全一样,网络安全需要作为一个持续的计划来维护,并被视为业务的关键运营推动因素。
该计划中应包含明确的 OT 网络安全治理,以及政策和程序、专用资源和预算以及角色、责任和决策权。应实施一项计划来持续衡量和报告网络安全风险。组织应制定补救步骤和政策来应对这些风险。此外,制定事件响应计划可以帮助规范响应网络安全事件的程序。
最后,领导层应建立一支网络安全专家团队,接受过培训,能够成功管理和应对威胁。拥有合适的专业 OT 网络安全人才非常重要,因此一些组织可能需要决定哪些角色将在内部处理,而其他角色则外包。一些公司正在购买外部托管安全服务,这些服务是端到端安全即服务解决方案,通过识别和减轻对其业务的新兴网络威胁来帮助保护 OT 环境、控制系统和运营。
3. 实施正确的 OT 网络安全工具和技术
对于组织来说,利用技术解决方案使网络安全运营更加有效和高效至关重要。最重要的是确保您已为控制通信以及内部和外部用户和系统访问 OT 环境的网络架构实施了适当的安全措施和控制。
基本的技术安全控制措施应该到位。应实施网络和端点强化以减少漏洞,最佳实践是使用技术持续监控配置的合规性。组织应该为任何特定于 OT 的远程访问解决方案提供适当的安全性。
该解决方案应包括高级身份验证、每个资产/系统的精细权限、数据/时间和允许的操作,以及对访问公司资产的人员的完全可追溯性和审核。支持资产发现和库存的技术可用于提高可见性。可以通过 USB 保护和下一代防火墙等技术来加强端点和网络保护,以解决这一主要风险。
补丁和防病毒管理是最大限度减少漏洞的重要技术。许多公司都在为其设施中的资产打补丁方面遇到困难,有时是由于连续操作而应用补丁和重新启动系统的机会非常有限,有时是由于过时且不受支持的软件。可以部署补偿安全控制来应对这些挑战,其中包括仅允许已知且可信的应用程序在 OT 资产上运行的应用程序控制。
4. 建立早期发现和应对策略
网络安全领导者必须确保其组织拥有持续、自动威胁检测和事件响应的解决方案。这需要对 OT 资产和过程控制网络进行持续监控,以便近乎实时地识别异常行为、操作和变化。通过使用软件解决方案,可以快速识别危害指标 (IOC),并在风险演变为重大事件之前采取措施降低风险。
除了自动威胁检测和持续监控之外,组织还应该拥有快速响应流程和资源,以便快速采取行动解决事件。应制定适当的备份策略,以便在网络安全事件发生后快速响应和恢复。在某些情况下,响应可能需要内部网络安全人员得到外部专家的补充,以便组织能够最好地有效响应事件。
随着 OT 和 IT 系统不断融合,网络攻击的威胁将会增加。但是,保护 OT 环境免受网络事件的影响将需要一套与当前保护 IT 所使用的策略、技能和工具不同的策略、技能和工具。
好消息是,世界终于意识到了 OT 风险,并认识到需要大力而紧迫地加强 OT 网络安全。
相关文章:

防御网络攻击风险的4个步骤
如今,人们正在做大量工作来保护 IT 系统免受网络犯罪的侵害。令人担忧的是,对于运营技术系统来说,情况却并非如此,运营技术系统用于运行从工厂到石油管道再到发电厂的所有业务。 组织应该强化其网络安全策略,因为针对…...

相机SD卡数据丢失如何恢复?
出门在外,相机是人们记录生活点滴的重要工具,是旅游的最佳玩伴。人们每到一个地方,都喜欢用相机来见证自己来过的痕迹,拍好的照片都会被放到相机卡里,但在使用相机时,有时我们会意外删除了重要的照片或视频…...
Java小记-矩阵转置
对于给定的一个二维矩阵,请转置后进行输出。 输入描述 对于一个n*m的矩阵,输入有n行,每行是m个以空格分隔的数字。 输出描述 n*m矩阵的转置矩阵。输出m行,每行是n个空格分隔的数据。 import java.io.*; import java.util.*;pub…...
计网-控制平面
下个月前最后一篇计网笔记,再坚挺一下,网络如同海洋,任我穿梭遨游~~ ——题记 大多数的算法更新,就是枚举 路由器与交换机的区别 文章目录 概述小白Dilistra:w的邻域按权值排序,v[w,i]min(c[w,i],v[w,i-1]c[i-1,i],...…...

Markdown 扩展语法练习
风无痕 August 26, 2023 Markdown 指南中文版 Markdown 入门指南Markdown 基本语法Markdown 扩展语法Markdown 基本语法练习Markdown 扩展语法练习 代码 <h3 id"table">表格</h3>| Syntax | Description | | --- | --- | | Header | Title | | Paragrap…...
ubuntu上安装boost库为SOMEIP的X86和ARM下编译做准备(编译两种版本)
1 X86架构Linux(ubuntu)操作系统上Boost库的编译安装1.1 Boost源码下载1.2 编译选项配置1.3 编译 Boost 库1.4安装 Boost 库2 Boost库的ARM架构编译1 X86架构Linux(ubuntu)操作系统上Boost库的编译安装 Boost库是C++拓展库,是SOMEIP源码编译所必需的库。编译 Boost 库时,…...

[NSSCTF 2nd] NSS两周年纪念赛。
都说开卷有益,其实作题也有益,每打一次总能学到点东西。 PWN NewBottleOldWine 这个没作出来,一时还不明白RISC-V64怎么弄本地环境,不过看了WP感觉很简单,取flag用不着环境。 IDA不给翻译了,一点点看汇…...
【星戈瑞】FITC-PEG-N3在细胞示踪中的应用
欢迎来到星戈瑞荧光stargraydye!小编带您盘点: FITC-PEG-N3在细胞示踪中具有多样性应用。细胞示踪是指使用荧光标记物追踪和观察细胞在体内或体外的位置、迁移、增殖等行为。以下是FITC-PEG-N3在细胞示踪中的主要应用方面: 1. 细胞迁移研究…...

【Linux】【驱动】自动创建设备节点
【Linux】【驱动】自动创建设备节点 续驱动代码操作指令linux端从机端 续 这里展示了如何自动的方式去创建一个字符类的节点 下面就是需要调用到的程序 函数 void cdev_init(struct cdev *, const struct file_operations *);第一个参数 要初始化的 cdev 第二个参数 文件操作…...

自实现getprocaddress(名称查找或者序号查找)
通过名称去找 // MyGETPRCOADDRESS.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。 //#include <iostream> #include<Windows.h>/*WINBASEAPI //导出不需要使用,那么我们注释掉*/ FARPROC WINAPI MyGetProcAddress(_In_ HMO…...

如何DIY制作干洗店洗护小程序
洗护行业正逐渐迎来线上化的浪潮,传统的干洗店也开始尝试将业务线上化,以提供更便捷的服务给消费者。而制作一款洗护小程序,成为了干洗店实现线上化的重要一环。今天,我们就来分享一下如何使用第三方制作平台制作洗护小程序的教程…...

微前沿 | 第1期:强可控视频生成;定制化样本检索器;用脑电重建视觉感知;大模型鲁棒性评测
欢迎阅读我们的新栏目——“微前沿”! “微前沿”汇聚了微软亚洲研究院最新的创新成果与科研动态。在这里,你可以快速浏览研究院的亮点资讯,保持对前沿领域的敏锐嗅觉,同时也能找到先进实用的开源工具。 本期内容速览 01. 强可…...

SQLite数据库C_C++接口(保姆级API应用 1.4W字)(全网最详细介绍,学完必掌握)
目录 sqlite3的C/C API应用 前言 SQLite3库安装 API函数 打开、关闭、错误处理 打开 返回值 关闭 错误调试 实际应用 执行SQL(DDL、DML) API介绍 实际应用 回调函数查询 API介绍 实际应用 全缓冲查询 API介绍 实际应用 字节缓冲查询…...
倒计时:心理的镇静剂还是焦虑的火种?
倒计时:心理的镇静剂还是焦虑的火种? 目录 引言倒计时的作用与原理倒计时的双面性:缓解焦虑还是引发焦虑?如何正确使用倒计时结论 引言 在我们的日常生活和工作中,倒计时被广泛的应用。无论是在网购的抢购活动中&a…...
迅睿系统二开自定义函数和插件的自定义函数
全局的自定义函数: 全局的自定义函数文件:dayrui/My/Helper.php 此文件用于放网站自定义函数,程序会自动加载 当前站点的自定义函数文件:网站主目录/config/custom.php 插件的自定义函数: 基于App目录下的插件或模块…...

传统品牌如何通过3D虚拟数字人定制和动捕设备加速年轻化发展?
步入Z时代,年轻一代消费者的生活方式深受互联网技术和媒介环境影响,对新潮事物感兴趣,消费思维也相对前卫,品牌需要探索契合Z世代的消费观念,寻找新的链接拉近品牌与消费者的距离,而3D虚拟数字人定制可以帮…...

sql:SQL优化知识点记录(五)
(1)explain之例子 (2)索引单表优化案例 上面的功能已经实现,但是分析功能, 使用explain分析这条sql: 发现type为All Extra:有Using filesort (文件内排序) 这…...

1.3 Metasploit 生成SSL加密载荷
在本节中,我们将介绍如何通过使用Metasploit生成加密载荷,以隐藏网络特征。前一章节我们已经通过Metasploit生成了一段明文的ShellCode,但明文的网络传输存在安全隐患,因此本节将介绍如何通过生成SSL证书来加密ShellCodeÿ…...

redis windows 版本安装
1. 下载windows安装包并解压 如果是Linux版本可以直接到官网下载,自3.x起官网和微软网站就没有redis安装包更新了,好在github有开发者在编译发布更新(目前最新有5.0.9版本可下),地址:redis windows 5版本下…...

限流算法深入
限流定义及目的 当系统流量达到系统或下游承受能力的阈值时对系统进行限流控制以防止系统或下游挂掉,减少影响面。 限流组成:阈值及限流策略。阈值是指系统单位时间接收到的请求qps总数;限流策略是指限流行业触发后对应的系统行为ÿ…...
java 实现excel文件转pdf | 无水印 | 无限制
文章目录 目录 文章目录 前言 1.项目远程仓库配置 2.pom文件引入相关依赖 3.代码破解 二、Excel转PDF 1.代码实现 2.Aspose.License.xml 授权文件 总结 前言 java处理excel转pdf一直没找到什么好用的免费jar包工具,自己手写的难度,恐怕高级程序员花费一年的事件,也…...

srs linux
下载编译运行 git clone https:///ossrs/srs.git ./configure --h265on make 编译完成后即可启动SRS # 启动 ./objs/srs -c conf/srs.conf # 查看日志 tail -n 30 -f ./objs/srs.log 开放端口 默认RTMP接收推流端口是1935,SRS管理页面端口是8080,可…...
生成 Git SSH 证书
🔑 1. 生成 SSH 密钥对 在终端(Windows 使用 Git Bash,Mac/Linux 使用 Terminal)执行命令: ssh-keygen -t rsa -b 4096 -C "your_emailexample.com" 参数说明: -t rsa&#x…...

如何将联系人从 iPhone 转移到 Android
从 iPhone 换到 Android 手机时,你可能需要保留重要的数据,例如通讯录。好在,将通讯录从 iPhone 转移到 Android 手机非常简单,你可以从本文中学习 6 种可靠的方法,确保随时保持连接,不错过任何信息。 第 1…...

2025盘古石杯决赛【手机取证】
前言 第三届盘古石杯国际电子数据取证大赛决赛 最后一题没有解出来,实在找不到,希望有大佬教一下我。 还有就会议时间,我感觉不是图片时间,因为在电脑看到是其他时间用老会议系统开的会。 手机取证 1、分析鸿蒙手机检材&#x…...
JDK 17 新特性
#JDK 17 新特性 /**************** 文本块 *****************/ python/scala中早就支持,不稀奇 String json “”" { “name”: “Java”, “version”: 17 } “”"; /**************** Switch 语句 -> 表达式 *****************/ 挺好的ÿ…...
精益数据分析(97/126):邮件营销与用户参与度的关键指标优化指南
精益数据分析(97/126):邮件营销与用户参与度的关键指标优化指南 在数字化营销时代,邮件列表效度、用户参与度和网站性能等指标往往决定着创业公司的增长成败。今天,我们将深入解析邮件打开率、网站可用性、页面参与时…...

20个超级好用的 CSS 动画库
分享 20 个最佳 CSS 动画库。 它们中的大多数将生成纯 CSS 代码,而不需要任何外部库。 1.Animate.css 一个开箱即用型的跨浏览器动画库,可供你在项目中使用。 2.Magic Animations CSS3 一组简单的动画,可以包含在你的网页或应用项目中。 3.An…...
Mysql8 忘记密码重置,以及问题解决
1.使用免密登录 找到配置MySQL文件,我的文件路径是/etc/mysql/my.cnf,有的人的是/etc/mysql/mysql.cnf 在里最后加入 skip-grant-tables重启MySQL服务 service mysql restartShutting down MySQL… SUCCESS! Starting MySQL… SUCCESS! 重启成功 2.登…...

计算机基础知识解析:从应用到架构的全面拆解
目录 前言 1、 计算机的应用领域:无处不在的数字助手 2、 计算机的进化史:从算盘到量子计算 3、计算机的分类:不止 “台式机和笔记本” 4、计算机的组件:硬件与软件的协同 4.1 硬件:五大核心部件 4.2 软件&#…...