当前位置: 首页 > news >正文

防御网络攻击风险的4个步骤

如今,人们正在做大量工作来保护 IT 系统免受网络犯罪的侵害。令人担忧的是,对于运营技术系统来说,情况却并非如此,运营技术系统用于运行从工厂到石油管道再到发电厂的所有业务。

组织应该强化其网络安全策略,因为针对 OT 资产和运营的威胁的数量和复杂性正在迅速增加。

与此同时,通常为保护IT而部署的网络安全措施:例如补丁和防病毒管理、安全文件传输、持续监控、威胁检测和响应以及网络强化,有时在OT领域明显缺失。

通常,企业或站点级别对日益增长的 OT 网络安全风险缺乏足够的可见性和理解。更糟糕的是,OT 领域严重缺乏具备所需领域专业知识的网络安全专业人员。 

部分挑战在于,许多人认为 OT 网络和运营不会受到网络安全威胁。从历史上看,它们被视为是气隙的,并且与外部连接(包括互联网和企业 IT 网络)隔离,这种误解给许多人带来了错误的安全感。

OT 网络和资产容易受到恶意软件的影响,这些恶意软件可能会通过员工、承包商和供应商在现场携带笔记本电脑、平板电脑以及网络和 USB 连接设备而意外或故意引入到 OT 环境中。

OT 操作、维护和支持以及物联网 (IoT) 设备和网络的部署越来越多地使用远程访问,进一步增加了攻击媒介和风险。

在某些情况下,OT网络攻击面正在扩大,对手越来越多地寻找攻击方法,设计出巧妙的方法来引入恶意软件、访问后门并建立远程连接,从而使他们能够潜入 OT 系统并造成严重破坏。

简而言之,OT 网络安全风险现在是巨大的,其后果也是巨大的。网络事件可能导致生产损失、产品质量问题、环境破坏、工厂爆炸、品牌和声誉受损,甚至人员伤亡。

令人不寒而栗的是,Gartner 预测,到 2025 年,网络攻击者可能能够将 OT 系统武器化以伤害或杀害人员。它还进一步预测,首席执行官可能会对致命事件承担个人责任。

组织可以通过以下四种方式更好地保护其运营技术免受网络攻击:

1. 评估 OT 网络安全态势和风险

首先,组织需要了解其 OT 资产、网络、政策、程序、实践和系统的安全状态或状况。由信誉良好的 OT 网络专业人士进行的 OT 网络安全评估是一个很好的起点。

此评估应清点 OT 资产,按主要功能对资产进行分类,绘制资产之间的网络连接和流量图,并对这些资产和连接的重要性进行优先级排序。它应该识别 OT 环境中存在的漏洞并评估这些漏洞的风险,确定每个漏洞的严重性。最后,它应该确定安全控制的有效性,包括政策、程序和技术。

进行 OT 网络安全评估后,您将更好地了解 OT 环境中已识别的漏洞和风险以及安全控制的状态。组织需要持续了解其 OT 资产、网络和漏洞,并且可以利用软件解决方案来帮助实现这一目标。

2. 围绕 OT 网络安全(如安全)构建计划 

组织应将 OT 网络安全视为一项计划,就像对待工业领域的安全或企业领域的 IT 安全一样。利用网络安全评估的结果,领导者可以识别组织风险管理方法中的潜在差距。然后他们可以开始解决能力差距,明确定义所需的网络安全政策并确定减轻风险的责任。

OT 网络安全需要得到组织最高层的重视。更重要的是,就像对待安全一样,网络安全需要作为一个持续的计划来维护,并被视为业务的关键运营推动因素。

该计划中应包含明确的 OT 网络安全治理,以及政策和程序、专用资源和预算以及角色、责任和决策权。应实施一项计划来持续衡量和报告网络安全风险。组织应制定补救步骤和政策来应对这些风险。此外,制定事件响应计划可以帮助规范响应网络安全事件的程序。 

最后,领导层应建立一支网络安全专家团队,接受过培训,能够成功管理和应对威胁。拥有合适的专业 OT 网络安全人才非常重要,因此一些组织可能需要决定哪些角色将在内部处理,而其他角色则外包。一些公司正在购买外部托管安全服务,这些服务是端到端安全即服务解决方案,通过识别和减轻对其业务的新兴网络威胁来帮助保护 OT 环境、控制系统和运营。

3. 实施正确的 OT 网络安全工具和技术 

对于组织来说,利用技术解决方案使网络安全运营更加有效和高效至关重要。最重要的是确保您已为控制通信以及内部和外部用户和系统访问 OT 环境的网络架构实施了适当的安全措施和控制。

基本的技术安全控制措施应该到位。应实施网络和端点强化以减少漏洞,最佳实践是使用技术持续监控配置的合规性。组织应该为任何特定于 OT 的远程访问解决方案提供适当的安全性。

该解决方案应包括高级身份验证、每个资产/系统的精细权限、数据/时间和允许的操作,以及对访问公司资产的人员的完全可追溯性和审核。支持资产发现和库存的技术可用于提高可见性。可以通过 USB 保护和下一代防火墙等技术来加强端点和网络保护,以解决这一主要风险。

补丁和防病毒管理是最大限度减少漏洞的重要技术。许多公司都在为其设施中的资产打补丁方面遇到困难,有时是由于连续操作而应用补丁和重新启动系统的机会非常有限,有时是由于过时且不受支持的软件。可以部署补偿安全控制来应对这些挑战,其中包括仅允许已知且可信的应用程序在 OT 资产上运行的应用程序控制。

4. 建立早期发现和应对策略

网络安全领导者必须确保其组织拥有持续、自动威胁检测和事件响应的解决方案。这需要对 OT 资产和过程控制网络进行持续监控,以便近乎实时地识别异常行为、操作和变化。通过使用软件解决方案,可以快速识别危害指标 (IOC),并在风险演变为重大事件之前采取措施降低风险。 

除了自动威胁检测和持续监控之外,组织还应该拥有快速响应流程和资源,以便快速采取行动解决事件。应制定适当的备份策略,以便在网络安全事件发生后快速响应和恢复。在某些情况下,响应可能需要内部网络安全人员得到外部专家的补充,以便组织能够最好地有效响应事件。 

随着 OT 和 IT 系统不断融合,网络攻击的威胁将会增加。但是,保护 OT 环境免受网络事件的影响将需要一套与当前保护 IT 所使用的策略、技能和工具不同的策略、技能和工具。

好消息是,世界终于意识到了 OT 风险,并认识到需要大力而紧迫地加强 OT 网络安全。

相关文章:

防御网络攻击风险的4个步骤

如今,人们正在做大量工作来保护 IT 系统免受网络犯罪的侵害。令人担忧的是,对于运营技术系统来说,情况却并非如此,运营技术系统用于运行从工厂到石油管道再到发电厂的所有业务。 组织应该强化其网络安全策略,因为针对…...

相机SD卡数据丢失如何恢复?

出门在外,相机是人们记录生活点滴的重要工具,是旅游的最佳玩伴。人们每到一个地方,都喜欢用相机来见证自己来过的痕迹,拍好的照片都会被放到相机卡里,但在使用相机时,有时我们会意外删除了重要的照片或视频…...

Java小记-矩阵转置

对于给定的一个二维矩阵,请转置后进行输出。 输入描述 对于一个n*m的矩阵,输入有n行,每行是m个以空格分隔的数字。 输出描述 n*m矩阵的转置矩阵。输出m行,每行是n个空格分隔的数据。 import java.io.*; import java.util.*;pub…...

计网-控制平面

下个月前最后一篇计网笔记,再坚挺一下,网络如同海洋,任我穿梭遨游~~ ——题记 大多数的算法更新,就是枚举 路由器与交换机的区别 文章目录 概述小白Dilistra:w的邻域按权值排序,v[w,i]min(c[w,i],v[w,i-1]c[i-1,i],...…...

Markdown 扩展语法练习

风无痕 August 26, 2023 Markdown 指南中文版 Markdown 入门指南Markdown 基本语法Markdown 扩展语法Markdown 基本语法练习Markdown 扩展语法练习 代码 <h3 id"table">表格</h3>| Syntax | Description | | --- | --- | | Header | Title | | Paragrap…...

ubuntu上安装boost库为SOMEIP的X86和ARM下编译做准备(编译两种版本)

1 X86架构Linux(ubuntu)操作系统上Boost库的编译安装1.1 Boost源码下载1.2 编译选项配置1.3 编译 Boost 库1.4安装 Boost 库2 Boost库的ARM架构编译1 X86架构Linux(ubuntu)操作系统上Boost库的编译安装 Boost库是C++拓展库,是SOMEIP源码编译所必需的库。编译 Boost 库时,…...

[NSSCTF 2nd] NSS两周年纪念赛。

都说开卷有益&#xff0c;其实作题也有益&#xff0c;每打一次总能学到点东西。 PWN NewBottleOldWine 这个没作出来&#xff0c;一时还不明白RISC-V64怎么弄本地环境&#xff0c;不过看了WP感觉很简单&#xff0c;取flag用不着环境。 IDA不给翻译了&#xff0c;一点点看汇…...

【星戈瑞】FITC-PEG-N3在细胞示踪中的应用

​欢迎来到星戈瑞荧光stargraydye&#xff01;小编带您盘点&#xff1a; FITC-PEG-N3在细胞示踪中具有多样性应用。细胞示踪是指使用荧光标记物追踪和观察细胞在体内或体外的位置、迁移、增殖等行为。以下是FITC-PEG-N3在细胞示踪中的主要应用方面&#xff1a; 1. 细胞迁移研究…...

【Linux】【驱动】自动创建设备节点

【Linux】【驱动】自动创建设备节点 续驱动代码操作指令linux端从机端 续 这里展示了如何自动的方式去创建一个字符类的节点 下面就是需要调用到的程序 函数 void cdev_init(struct cdev *, const struct file_operations *);第一个参数 要初始化的 cdev 第二个参数 文件操作…...

自实现getprocaddress(名称查找或者序号查找)

通过名称去找 // MyGETPRCOADDRESS.cpp : 此文件包含 "main" 函数。程序执行将在此处开始并结束。 //#include <iostream> #include<Windows.h>/*WINBASEAPI //导出不需要使用&#xff0c;那么我们注释掉*/ FARPROC WINAPI MyGetProcAddress(_In_ HMO…...

如何DIY制作干洗店洗护小程序

洗护行业正逐渐迎来线上化的浪潮&#xff0c;传统的干洗店也开始尝试将业务线上化&#xff0c;以提供更便捷的服务给消费者。而制作一款洗护小程序&#xff0c;成为了干洗店实现线上化的重要一环。今天&#xff0c;我们就来分享一下如何使用第三方制作平台制作洗护小程序的教程…...

微前沿 | 第1期:强可控视频生成;定制化样本检索器;用脑电重建视觉感知;大模型鲁棒性评测

欢迎阅读我们的新栏目——“微前沿”&#xff01; “微前沿”汇聚了微软亚洲研究院最新的创新成果与科研动态。在这里&#xff0c;你可以快速浏览研究院的亮点资讯&#xff0c;保持对前沿领域的敏锐嗅觉&#xff0c;同时也能找到先进实用的开源工具。 本期内容速览 01. 强可…...

SQLite数据库C_C++接口(保姆级API应用 1.4W字)(全网最详细介绍,学完必掌握)

目录 sqlite3的C/C API应用 前言 SQLite3库安装 API函数 打开、关闭、错误处理 打开 返回值 关闭 错误调试 实际应用 执行SQL&#xff08;DDL、DML&#xff09; API介绍 实际应用 回调函数查询 API介绍 实际应用 全缓冲查询 API介绍 实际应用 字节缓冲查询…...

倒计时:心理的镇静剂还是焦虑的火种?

倒计时&#xff1a;心理的镇静剂还是焦虑的火种&#xff1f; 目录 引言倒计时的作用与原理倒计时的双面性&#xff1a;缓解焦虑还是引发焦虑&#xff1f;如何正确使用倒计时结论 引言 在我们的日常生活和工作中&#xff0c;倒计时被广泛的应用。无论是在网购的抢购活动中&a…...

迅睿系统二开自定义函数和插件的自定义函数

全局的自定义函数&#xff1a; 全局的自定义函数文件&#xff1a;dayrui/My/Helper.php 此文件用于放网站自定义函数&#xff0c;程序会自动加载 当前站点的自定义函数文件&#xff1a;网站主目录/config/custom.php 插件的自定义函数&#xff1a; 基于App目录下的插件或模块…...

传统品牌如何通过3D虚拟数字人定制和动捕设备加速年轻化发展?

步入Z时代&#xff0c;年轻一代消费者的生活方式深受互联网技术和媒介环境影响&#xff0c;对新潮事物感兴趣&#xff0c;消费思维也相对前卫&#xff0c;品牌需要探索契合Z世代的消费观念&#xff0c;寻找新的链接拉近品牌与消费者的距离&#xff0c;而3D虚拟数字人定制可以帮…...

sql:SQL优化知识点记录(五)

&#xff08;1&#xff09;explain之例子 &#xff08;2&#xff09;索引单表优化案例 上面的功能已经实现&#xff0c;但是分析功能&#xff0c; 使用explain分析这条sql&#xff1a; 发现type为All Extra&#xff1a;有Using filesort &#xff08;文件内排序&#xff09; 这…...

1.3 Metasploit 生成SSL加密载荷

在本节中&#xff0c;我们将介绍如何通过使用Metasploit生成加密载荷&#xff0c;以隐藏网络特征。前一章节我们已经通过Metasploit生成了一段明文的ShellCode&#xff0c;但明文的网络传输存在安全隐患&#xff0c;因此本节将介绍如何通过生成SSL证书来加密ShellCode&#xff…...

redis windows 版本安装

1. 下载windows安装包并解压 如果是Linux版本可以直接到官网下载&#xff0c;自3.x起官网和微软网站就没有redis安装包更新了&#xff0c;好在github有开发者在编译发布更新&#xff08;目前最新有5.0.9版本可下&#xff09;&#xff0c;地址&#xff1a;redis windows 5版本下…...

限流算法深入

限流定义及目的 当系统流量达到系统或下游承受能力的阈值时对系统进行限流控制以防止系统或下游挂掉&#xff0c;减少影响面。 限流组成&#xff1a;阈值及限流策略。阈值是指系统单位时间接收到的请求qps总数&#xff1b;限流策略是指限流行业触发后对应的系统行为&#xff…...

java 基础知识 循环的几个题目

1、输出1~100的累加和 结果显示在屏幕&#xff0c;显示在文件res1.txt中 2、输出1-~100的偶数和 结果显示在屏幕&#xff0c;显示在文件res2.txt中 3、输出所有水仙花数&#xff1a; 100~999的数中出现个位数的立方十位数的立方百位数的立方这个数本身 4、输出由9行9列星号组成…...

Spring Boot使用LocalDateTime、LocalDate作为入参

0x0 背景 项目中使用LocalDateTime系列作为dto中时间的类型&#xff0c;但是spring收到参数后总报错&#xff0c;为了全局配置时间类型转换&#xff0c;尝试了如下3中方法。 注&#xff1a;本文基于Springboot2.0测试&#xff0c;如果无法生效可能是spring版本较低导致的。PS&…...

第七周第七天学习总结 | MySQL入门及练习学习第二天

实操练习&#xff1a; 1.创建一个名为 cesh的数据库 2.在这个数据库内 创建一个名为 xinxi 的表要求该表可以包含&#xff1a;编号&#xff0c;姓名&#xff0c;备注的信息 3.为 ceshi 表 添加数据 4.为xinxi 表的数据设置中文别名 5.查询 在 xinxi 表中编号 为2 的全部…...

【考研数学】线形代数第三章——向量 | 3)向量组秩的性质、向量空间、过渡矩阵

文章目录 引言三、向量组等价、向量组的极大线性无关组与秩3.2 向量组秩的性质 四、 n n n 维向量空间4.1 基本概念4.2 基本性质 写在最后 引言 紧接前文学习完向量组秩的基本概念后&#xff0c;继续往后学习向量的内容。 三、向量组等价、向量组的极大线性无关组与秩 3.2 向…...

【技术】SpringBoot Word 模板替换

SpringBoot Word 模板替换 什么是 Word 模板替换如何实现 Word 模板替换 什么是 Word 模板替换 模板一般是具有固定格式的内容&#xff0c;其中一部分需要替换。Word 模板通俗的讲是以 Word 的形式制作模板&#xff0c;固定格式和内容&#xff0c;然后将其中的一部分数据替换掉…...

java jni nv21和nv12互转

目录 libyuv性能比较 NV12 NV21 YUV420格式介绍 jni YUV420toYUV420SemiPlanar java YUV420toYUV420SemiPlanar java NV12toYUV420SemiPlanar jni NV12toYUV420SemiPlanar...

后端面试话术集锦第二篇:spring boot面试话术

🚗后端面试集锦目录 💖后端面试话术集锦第一篇:spring面试话术💖 💖后端面试话术集锦第二篇:spring boot面试话术💖 💖后端面试话术集锦第三篇:spring cloud面试话术💖 💖后端面试话术集锦第四篇:ElasticSearch面试话术💖 💖后端面试话术集锦第五篇:r…...

Doris中分区和分桶使用教程

1 分区与分桶 Doris中有两层的数据划分&#xff0c;第一层是分区&#xff08;Partition&#xff09;&#xff0c;第二层是分桶&#xff08;Bucket&#xff09;&#xff0c; Partition又能分为Range分区和List分区。 Bucket仅支持Hash方式。 1.1 Partition 只能指定…...

电脑不安装软件,怎么将手机文件传输到电脑?

很多人都知道&#xff0c;AirDroid有网页版&#xff08;web.airdroid.com&#xff09;。 想要文件传输&#xff0c;却不想在电脑安装软件时&#xff0c;AirDroid的网页版其实也可以传输文件。 然而&#xff0c;要将文件从手机传输文件到网页端所在的电脑时&#xff0c;如果按…...

vue3 publish 出现的问题

vue3项目使用 yarn build 编译出dist文件&#xff0c; 发布后出现错误 #问题与解决 1)登录迭代错误(Maximum call stack size exceeded) >deepclone 的问题 在 GrandhallLayout 中判断菜单和权限中; const mainMenu cloneDeep(router.getRoutes()) lodash.clonedee…...