-
安全产品
-
-
-
当心,网络攻击激增!制造OT系统正面临风险......
发布时间:
2020-09-23
来源:
作者:
访问量:
34
编者按:云计算、大数据、机器学习等新一代信息技术的发展,IT、CT、OT正在加速融合,推动新型基础设施快速发展。工业4.0和工业互联网愿景正在驱动制造企业进入新一轮数字化转型。在德国,被称为工业4.0;在日本,被称为社会5.0;在中国,“中国制造2025”计划加速制造业数字化转型。世界经济论坛将其称为第四次工业革命。虽然这些“工业4.0”概念各不相同,但它们的核心都是制造业,因此运营技术(OT)安全在数字经济中扮演着重要角色。在现实中,制造事物,特别是我们制造事物的方式,从未像现在这样重要。网络攻击的异常激增正在将创新成果置于危险之中,与新制造系统生产率和灵活性的提高背道而驰。本文将分享一些制造OT系统中的常见安全漏洞,以及可以采取哪些措施来缓解漏洞。
一、网络物理系统和网络犯罪增加了风险
这些制造计划都强调,未来将涉及数字世界和物理世界之间的集成,在物理世界中,原材料被加工成商品。工业4.0提出的集成,将基于高水平的自动化、智能制造以及OT和物流的优化,所有这些都是由大数据分析、实时数据收集和机器学习的扩展来推动的。
尽管这听起来令人印象深刻,但这场新工业革命需要解决网络攻击的异常激增问题,这些攻击已经使制造OT系统和自动化置于危险之中。
(一)OT威胁等级增加
传统上封闭的OT环境的开放意味着他们不再能够抵抗针对IT环境的威胁。尽管影响制造商的事件很少受到公开报道,但是第三方报告提供了有关威胁活动的数量和类型的信息。
《IBM X-Force威胁情报报告2020》报告指出,针对OT环境的事件惊人地增加了2000%。最常见的技术包括针对已知漏洞的针对性攻击以及旧版OT硬件和软件中的暴力密码攻击。
(二)针对复杂制造OT流程
这些目标明确的攻击加强了保护资源可用性和防止生产过程中断的需求。攻击者明白,他们只需要成功地破坏复杂供应链的一个元素,就可以使整个生产线停滞不前。今天的制造过程依赖于一系列子系统之间的复杂交互,如原材料、采购、库存、订单管理、包装和材料处理。
1、高风险制造OT
大多数制造业都涉及专门的OT网络,然而普通的IT系统通常是攻击者用来破坏OT环境的支点。
IT和OT网络不再是独立的实体,而是变得越来越紧密。从操作的角度来看,IT与OT连接是有意义的,因为它们允许单个团队全面管理生产系统。不幸的是,这种连接性也使OT系统容易受到攻击。
Triton攻击就是最著名的例子之一,它是通过IT系统攻击OT制造系统的不良行为者。Triton在2017年将易受攻击的IT系统作为目标,最终破坏了一家石化厂的运营。Triton是第一个针对工业过程关键部件安全仪表系统(SIS)的OT集中攻击,SIS是工业设施自动化安全防御的“最后一道防线”,旨在防止设备故障和爆炸或火灾等灾难性事件。
在另一个例子中,一次网络钓鱼攻击导致德国一家钢铁厂遭受重大损失。2014年,德国联邦信息安全局(BSI)披露,网络攻击已经破坏了这家钢铁厂。利用鱼叉式网络钓鱼活动窃取凭证,以获得进入企业IT网络的权限。在破坏了主网络之后,攻击的目标是工厂轧机的控制系统。这导致了对该厂高炉造成重大损坏的故障。
2、在制造业OT环境中部署物联网会增加网络安全风险
工业环境中物联网技术的使用正在迅速增加,因为企业出于竞争的原因,采用这些低成本设备来改进制造运营管理(MOM)。物联网设备通过准确监控与制造相关的各种流程(如流量、湿度、光、压力、接近度、声音、温度和振动)实现价值。
Juniper Research最近预测,到2024年,将有830亿个物联网连接,其中70%将在工业部门。这些融合的OT/IoT环境不仅增加了安全挑战,还改变了安全计算,因为设备安全没有跟上步伐。例如,部署的许多物联网设备的计算能力有限,因此无法运行代理来提供免受攻击的保护。他们还缺乏运营商更新固件的能力,使数百万操作系统易受攻击的旧物联网设备永久面临被利用的风险。
二、融合OT/IoT环境中安全的未来
工业4.0对自动化和自主系统的支持,要求组织对其OT制造环境应用与IT环境相同的网络防御层。这里有两个例子:
l 网络可见性
制造商必须准确清点其OT/IoT设备和系统,以此作为保护其网络安全的基础,但IT和OT安全运营团队面临的一个持续挑战是了解其网络上有哪些设备,包括实时监控其网络状态以了解设备行为的能力。及早发现异常活动可以防止由维护问题和网络攻击造成的运中断。此外,在当前员工远程办公的时代,实时了解远程连接的设备数量和远程系统的行为也至关重要。
l 威胁情报/漏洞评估
制造业网络安全的另一个重要方面是利用多个威胁情报来源来提高检测针对OT和IoT系统攻击的能力。
SoC团队需要能够在检测到其网络中的危害指标(IOC)和异常行为时做出快速反应。许多攻击者一旦攻破了网络中的一个系统,就会横向移动以快速执行广泛的系统侦察。
为了减少不良行为者利用已知漏洞的可能性,了解哪些系统易受攻击(因此可能成为目标)是网络安全最佳实践的基础。采用一个定义明确的漏洞评估和补救流程对于维持正常运行时间至关重要。
三、应对解决制造业的网络安全风险
随着采用工业4.0的公司造成的攻击面扩大,组织需要为针对其以前被忽视的制造业OT环境的攻击做好准备。
那些过去被隔离和专有的遗留OT系统现在连接到暴露在互联网上的IT系统。他们运行的操作系统和应用程序具有记录良好且易于利用的漏洞。
对制造网络上的设备有一个准确的了解是很重要的。首先创建所有设备以及与之通信的任何设备的准确视图。然后,通过不断监视制造系统中可能影响操作的恶意和异常行为来丰富该视图。
此外,还可以添加威胁情报和漏洞评估,从而显著提高网络恢复能力,即在网络攻击期间和之后继续运行的能力。
参考资源:
【1】The Fourth Industrial Revolution: what it means, how to respond,World Economic Forum,Jan 2016
【2】IBM X-Force Threat Intelligence Index,IBM,Feb 2020
【3】IOT CONNECTIONS TO REACH 83 BILLION BY 2024, DRIVEN BY MATURING INDUSTRIAL USE CASES, Juniper Research, March 2020
天地和兴,网络攻击,制造业,OT,制造系统,安全漏洞
上一条:
相关资讯

关注我们