配置越弱,攻擊成功的可能性就越大。例如,一旦控制設備由于配置不良而暴露于互聯網——攻擊者可以在網絡中獲得立足點并利用敏感資產。
對策
工業控制系統(ICS)設備永遠不應直接連接到Internet。應該實施嚴格的網絡分割,即使為了方便,也不應該犧牲網絡的完整性。
審計跟蹤對于了解任何網絡中正在發生的事情是至關重要的。然而,有些工業控制系統(ICS)環境中的日志機制并不存在或不完整。在許多情況下,安全團隊缺乏操作技術(OT)知識,無法知道如何收集日志或在何處查找日志。
保存基本的日志記錄對事件響應和攻擊調查取證都至關重要。它也是任何類型的監管合規審計所必需的。首先要了解環境的局限性,監控和收集哪些數據,包括所有日志的收集和聚合。
大多數工業控制系統(ICS)網絡都有生成審計跟蹤的組件,但這些功能往往沒有得到充分利用。所有事件都應該自動報告給安全事件響應團隊,記錄并通過實時審計機制進行關聯。
許多工業控制系統(ICS)環境沒有設計基本的安全防護控制措施,因此,OT網絡中的安全防護措施通常是事后的想法,并且存在以下脆弱性:
● 補丁通常不能輕易部署
● 沒有集中的,最新的資產清單、配置、軟件版本、補丁級別等
● 內部安全政策沒有被監控或執行
● 安全模型基于“如果它有效,最好不要調整”的原則
為OT網絡實施集中式自動化資產管理功能至關重要。如果沒有最新且準確的工業控制系統(ICS)資產清單,尤其是負責管理物理流程的控制器,則幾乎不可能評估風險,應用補丁以及檢測未經授權的更改和活動。
正如在IT環境中一樣,員工薄弱的安全意識對OT網絡安全構成了巨大的風險。網絡釣魚攻擊、社交工程和不安全的瀏覽行為都有可能造成漏洞,攻擊者可以利用這些漏洞通過橫向移動來破壞IT、OT或兩者的網絡。
安全培訓,網絡分段和多因素身份驗證都可以防止因員工缺乏意識,違反政策或人為錯誤而導致的違規行為。
OT環境中的內部人員與IT環境中的安全風險相同。來源可能是惡意的,例如心懷不滿的員工,被竊取或破壞資產的內部人員,或者攻擊者與內部人員相互勾結造成的泄密。由于人為錯誤,內部威脅也可能是無意的。
執行風險評估,以識別和解決漏洞,如特權帳戶。內部人員擁有過多權限的賬戶,關閉這些賬戶是減少內部攻擊面的關鍵。了解和監控OT攻擊載體(主要是網絡和通過串口直接訪問設備)也可以應對這些威脅。網絡活動異常檢測和常規設備完整性檢查可以識別惡意活動。最后,將IT和OT安全性統一起來,因為這兩個環境通常是相互連接的,這有助于防止網絡攻擊從一個網絡橫向移動到另一個網絡。
回答所涉及的環境:聯想天逸510S、Windows 10。
配置越弱,攻擊成功的可能性就越大。例如,一旦控制設備由于配置不良而暴露于互聯網——攻擊者可以在網絡中獲得立足點并利用敏感資產。
對策
工業控制系統(ICS)設備永遠不應直接連接到Internet。應該實施嚴格的網絡分割,即使為了方便,也不應該犧牲網絡的完整性。
審計跟蹤對于了解任何網絡中正在發生的事情是至關重要的。然而,有些工業控制系統(ICS)環境中的日志機制并不存在或不完整。在許多情況下,安全團隊缺乏操作技術(OT)知識,無法知道如何收集日志或在何處查找日志。
對策
保存基本的日志記錄對事件響應和攻擊調查取證都至關重要。它也是任何類型的監管合規審計所必需的。首先要了解環境的局限性,監控和收集哪些數據,包括所有日志的收集和聚合。
大多數工業控制系統(ICS)網絡都有生成審計跟蹤的組件,但這些功能往往沒有得到充分利用。所有事件都應該自動報告給安全事件響應團隊,記錄并通過實時審計機制進行關聯。
許多工業控制系統(ICS)環境沒有設計基本的安全防護控制措施,因此,OT網絡中的安全防護措施通常是事后的想法,并且存在以下脆弱性:
● 補丁通常不能輕易部署
● 沒有集中的,最新的資產清單、配置、軟件版本、補丁級別等
● 內部安全政策沒有被監控或執行
● 安全模型基于“如果它有效,最好不要調整”的原則
對策
為OT網絡實施集中式自動化資產管理功能至關重要。如果沒有最新且準確的工業控制系統(ICS)資產清單,尤其是負責管理物理流程的控制器,則幾乎不可能評估風險,應用補丁以及檢測未經授權的更改和活動。
正如在IT環境中一樣,員工薄弱的安全意識對OT網絡安全構成了巨大的風險。網絡釣魚攻擊、社交工程和不安全的瀏覽行為都有可能造成漏洞,攻擊者可以利用這些漏洞通過橫向移動來破壞IT、OT或兩者的網絡。
對策
安全培訓,網絡分段和多因素身份驗證都可以防止因員工缺乏意識,違反政策或人為錯誤而導致的違規行為。
OT環境中的內部人員與IT環境中的安全風險相同。來源可能是惡意的,例如心懷不滿的員工,被竊取或破壞資產的內部人員,或者攻擊者與內部人員相互勾結造成的泄密。由于人為錯誤,內部威脅也可能是無意的。
對策
執行風險評估,以識別和解決漏洞,如特權帳戶。內部人員擁有過多權限的賬戶,關閉這些賬戶是減少內部攻擊面的關鍵。了解和監控OT攻擊載體(主要是網絡和通過串口直接訪問設備)也可以應對這些威脅。網絡活動異常檢測和常規設備完整性檢查可以識別惡意活動。最后,將IT和OT安全性統一起來,因為這兩個環境通常是相互連接的,這有助于防止網絡攻擊從一個網絡橫向移動到另一個網絡。
回答所涉及的環境:聯想天逸510S、Windows 10。