降低OT網絡勒索軟件風險的措施如下:
正確備份系統:如果企業受到勒索軟件的攻擊,可能需要從頭開始重建所有技術基礎設施。因此,企業具有足夠的備份來加快進程是非常重要的。不要假設企業已有的備份程序可以勝任這項任務——在考慮勒索軟件的情況下檢查它們。例如,由于勒索軟件攻擊通常先于長達數月的惡意軟件感染,因此考慮將備份存儲更長的時間,以便擁有一份干凈、未受感染的備份副本。此外,企業改變備份策略,以便并非所有備份都在某臺服務器或平臺中。利用內部部署、云平臺和異地選項來確保最大的覆蓋范圍。
擴大風險治理的范圍:包括任何網絡物理資產我們必須知道我們公司擁有什么。即使是IT、OT或物聯網資產,它們中的每一個都有一些弱點。對于每個組織來說,要緩解大多數漏洞,首先要做的就是評估他們擁有的所有資產,并將范圍適用于他們擁有的每一個易受攻擊的資產。
對勒索的事件響應計劃進行練習:要為勒索軟件攻擊做準備,公司必須創建攻防演練并定期練習。這些可以幫助了解風險和提高事件響應能力的好機會。通過采取一些簡單的基礎步驟,可以降低勒索軟件對工業環境造成的風險。
不要忽視資產管理:這聽起來很明顯,但安全的很大一部分是了解運營環境中的內容。如果企業不知道某個應用程序正在其網絡中的某個系統上運行,則無法修補該應用程序。除了簡單地清點擁有的系統之外,還要根據業務關鍵程度對它們進行優先級排序,并尋找它們之間的相互依賴關系。例如,除非企業的電子郵件服務器正在運行,否則其CRM軟件可能無法運行。識別處于多個依賴關系中心或控制關鍵基礎設施(例如工業設備)的關鍵系統,并專注于加強這些資產免受攻擊。每家企業用于安全的資源都是有限的,則首先需要保護網絡中最重要的部分。
確保您在IT和OT網絡之間進行了適當的劃分:這些勒索軟件攻擊并非針對公司的ICS/OT,而是針對IT。所有使用OT系統的組織都必須正確分離IT和OT系統。可以通過防火墻規則和設置以及對OT環境中的區域進行虛擬分段來完成分段。此外,如果可以選擇,請不要讓OT系統直接遠程操作。如果遠程操作需要直接訪問OT網絡,請確保通過對用戶、設備和會話進行嚴格控制的安全遠程訪問連接來完成。
養成良好的網絡安全習慣:確保安全擴展到OT和IoT設備最薄弱的環節是人為因素。最重要的是意識。如果用戶創建了強密碼,請不要重復使用它們,并且他們使用多因素身份驗證,大多數人為因素都會得到緩解。很難在某些遺留系統上創建和強制執行這些規則。如果由于遺留系統的技術限制而無法實現,您必須找到另一種解決方案來減輕這些威脅,例如虛擬化、防火墻規則、iDMZ等。
實施強大的工業網絡監控程序:為了減輕威脅,必須首先看到那些即將到來的威脅。如果沒有適當的監控系統,就無法看到惡意活動,也無法及時做出反應以避免后果。跨 OT 網絡的持續威脅監控可以快速實施,與OT和IT系統和工作流同樣良好地集成,并允許IT和OT團隊一起查看OT環境。
在網絡攻擊后修復漏洞:如果企業讓相同的漏洞再次被利用,那么恢復其系統是沒有用的。在勒索軟件攻擊之后,投資取證以確定網絡攻擊者如何獲得對系統的訪問權限。然后,關閉該入口點,并解決允許網絡攻擊者或惡意軟件在整個網絡中尋找的任何漏洞。并且如上所述,避免使用感染了導致初始漏洞的惡意軟件的備份。