<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    屬于工業控制系統安全威脅的是


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    173
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    信息安全等級高級測評師 CISP-PTE
    • 網絡配置不佳

    配置越弱,攻擊成功的可能性就越大。例如,一旦控制設備由于配置不良而暴露于互聯網——攻擊者可以在網絡中獲得立足點并利用敏感資產。

    對策

    工業控制系統(ICS)設備永遠不應直接連接到Internet。應該實施嚴格的網絡分割,即使為了方便,也不應該犧牲網絡的完整性。

    • 缺少審計跟蹤

    審計跟蹤對于了解任何網絡中正在發生的事情是至關重要的。然而,有些工業控制系統(ICS)環境中的日志機制并不存在或不完整。在許多情況下,安全團隊缺乏操作技術(OT)知識,無法知道如何收集日志或在何處查找日志。

    對策

    保存基本的日志記錄對事件響應和攻擊調查取證都至關重要。它也是任何類型的監管合規審計所必需的。首先要了解環境的局限性,監控和收集哪些數據,包括所有日志的收集和聚合。

    大多數工業控制系統(ICS)網絡都有生成審計跟蹤的組件,但這些功能往往沒有得到充分利用。所有事件都應該自動報告給安全事件響應團隊,記錄并通過實時審計機制進行關聯。

    • 缺乏控制

    許多工業控制系統(ICS)環境沒有設計基本的安全防護控制措施,因此,OT網絡中的安全防護措施通常是事后的想法,并且存在以下脆弱性:

    ● 補丁通常不能輕易部署

    ● 沒有集中的,最新的資產清單、配置、軟件版本、補丁級別等

    ● 內部安全政策沒有被監控或執行

    ● 安全模型基于“如果它有效,最好不要調整”的原則

    對策

    為OT網絡實施集中式自動化資產管理功能至關重要。如果沒有最新且準確的工業控制系統(ICS)資產清單,尤其是負責管理物理流程的控制器,則幾乎不可能評估風險,應用補丁以及檢測未經授權的更改和活動。

    • 員工安全意識薄弱

    正如在IT環境中一樣,員工薄弱的安全意識對OT網絡安全構成了巨大的風險。網絡釣魚攻擊、社交工程和不安全的瀏覽行為都有可能造成漏洞,攻擊者可以利用這些漏洞通過橫向移動來破壞IT、OT或兩者的網絡。

    對策

    安全培訓,網絡分段和多因素身份驗證都可以防止因員工缺乏意識,違反政策或人為錯誤而導致的違規行為。

    • 內部威脅

    OT環境中的內部人員與IT環境中的安全風險相同。來源可能是惡意的,例如心懷不滿的員工,被竊取或破壞資產的內部人員,或者攻擊者與內部人員相互勾結造成的泄密。由于人為錯誤,內部威脅也可能是無意的。

    對策

    執行風險評估,以識別和解決漏洞,如特權帳戶。內部人員擁有過多權限的賬戶,關閉這些賬戶是減少內部攻擊面的關鍵。了解和監控OT攻擊載體(主要是網絡和通過串口直接訪問設備)也可以應對這些威脅。網絡活動異常檢測和常規設備完整性檢查可以識別惡意活動。最后,將IT和OT安全性統一起來,因為這兩個環境通常是相互連接的,這有助于防止網絡攻擊從一個網絡橫向移動到另一個網絡。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类