在物理基礎設施和安全方面,運營技術(OT)經常被忽視,這為黑客提供了進入關鍵系統(tǒng)的輕松后門。
隨著建筑管理系統(tǒng)(BMS)、不間斷電源(UPS)以及供暖、暖通空調系統(tǒng)等OT技術網(wǎng)絡的日益普及,確保無人防范的威脅變得比以往任何時候都更加重要。
根據(jù)最近的《工業(yè)網(wǎng)絡安全狀況》報告,絕大多數(shù)企業(yè)現(xiàn)在都認識到與物理基礎設施相關的風險,其中70%的企業(yè)認為他們的OT基礎設施可能受到攻擊。
受到破壞的OT網(wǎng)絡不僅使黑客能夠干預運營基礎設施,還可以使不良行為者橫向傳播并滲透到網(wǎng)絡的其他區(qū)域,從而可能授予對高度敏感數(shù)據(jù)的訪問權。
因此,OT安全挑戰(zhàn)可能很難駕馭,甚至也很難預防,攻擊面通常非常廣泛,包括所有聯(lián)網(wǎng)設備,其中許多設備從未打算聯(lián)網(wǎng)。更糟糕的是,OT設備經常暴露在常規(guī)的第三方訪問之下。
因此,黑客們正在意識到并利用這些弱點。IT攻擊通常針對最大數(shù)量的用戶,而OT攻擊則側重于單個目標中的特定弱點。例如,它可能簡單到UPS網(wǎng)卡需要安全補丁。
為了安全地駕馭這個復雜的OT安全環(huán)境,我們強烈建議企業(yè)實施以下四個行動要點:
利用軟件跟蹤資產庫存并識別問題
全面的資產清單是任何有效的OT安全策略的基礎。在開始管理網(wǎng)絡之前,需要了解哪些資產連接到它、它們在哪里、它們如何通信、它們如何得到支持以及在其生命周期期間簽訂了哪些合同。
只需將一個物聯(lián)網(wǎng)設備,例如具有可疑管理員憑據(jù)的火警箱添加到網(wǎng)絡并使其易受攻擊,因此第一個關鍵步驟是獲得所有單個組件和風險的可見性。
網(wǎng)絡管理員還需要一個清晰的、最好是實時的視圖,了解誰可以訪問OT系統(tǒng)。最近的研究表明,40%的OT安全決策者表示,第三方訪問他們的網(wǎng)絡是最大的安全風險之一。
例如,有無數(shù)承包商和供應鏈合作伙伴的登錄憑據(jù)被盜,或無意中用惡意軟件感染OT和IT網(wǎng)絡的例子。盡管存在這些明顯而現(xiàn)實的危險,但只有不到一半的企業(yè)表示他們擁有適用于OT的第三方訪問政策。
現(xiàn)代數(shù)據(jù)中心基礎設施管理(DCIM)軟件只是幫助克服其中許多挑戰(zhàn)的一種方法。例如,利用人工智能(AI)、機器學習、數(shù)據(jù)分析的開放式、供應商不可知的軟件解決方案將自動監(jiān)控、測量和管理龐大、龐大的OT/IT網(wǎng)絡,提供強大的洞察力,以實現(xiàn)詳細的系統(tǒng)規(guī)劃和建模。網(wǎng)絡化DCIM解決方案將允許用戶監(jiān)控其基礎設施的位置——無論是在網(wǎng)絡核心還是邊緣。
隔離基礎設施系統(tǒng)
如果無法保證OT基礎設施的安全性,隔離通常是次優(yōu)選擇。成功隔離物理基礎設施的一種方法是創(chuàng)建兩個并行網(wǎng)絡,一個是機密網(wǎng)絡,另一個是非機密網(wǎng)絡。
機密的、超安全的網(wǎng)絡將具有能夠安全處理敏感數(shù)據(jù)和關鍵資產的高信任資源。但是,可疑設備應連接到與關鍵資源隔離的輔助未分類網(wǎng)絡,以確保安全性不會受到破壞。
與具有獨立終端、交換機、路由器和互聯(lián)網(wǎng)接入點的并行網(wǎng)絡相關的成本可能很高。根據(jù)所需的安全級別,虛擬網(wǎng)絡(VLAN)可以在不破壞資金的情況下提供網(wǎng)絡隔離級別。然而,VLAN本身需要嚴格的訪問控制,包括日志記錄和審計。
在準確識別需要隔離哪些可疑OT設備方面,DCIM軟件可以證明是無價的。
使用軟件和預防性維護主動解決安全問題
強烈建議采用雙管齊下的方法來確保持續(xù)和主動的設備安全。一方面,與供應商無關的DCIM平臺可以提供關鍵資產的實時可見性,并提供有關安全問題和漏洞的主動警報。另一方面,建議制定嚴格的補丁和更新固件制度,通過定期滲透測試保護SNMP協(xié)議以提高安全性。
信譽良好的制造商將能夠提供他們?yōu)槠洚a品提供的補丁和固件支持的詳細信息。一些企業(yè)使用第三方補丁提供商。雖然這可能更便宜,但第三方可能不一定能夠訪問制造商的核心軟件來執(zhí)行最新的固件更新。
為設備的整個生命周期制定支持計劃也很重要。OT基礎設施的使用壽命往往比IT設備長得多,歷來企業(yè)在制造商支持的期限之后繼續(xù)使用OT硬件。堅持采用這種方法的企業(yè)需要做出重要的判斷;當支持結束時,他們是否會淘汰物理基礎設施,或者他們是否愿意冒險讓惡意行為者利用未打補丁和過時的固件。
可見性和實時洞察力最終是設計和維護嚴格的安全補丁機制的關鍵。我們需要知道網(wǎng)絡上有哪些設備、它們需要的制造商支持級別、該支持計劃何時結束以及哪些硬件已經不受支持并存在安全風險。
為OT基礎設施設計業(yè)務連續(xù)性和災難恢復計劃
物理基礎設施很容易被忽視,這意味著災難恢復(DR)和業(yè)務連續(xù)性計劃中經常忽略OT。如果發(fā)生網(wǎng)絡攻擊,這可能會導致重大問題。有效的業(yè)務連續(xù)性計劃將包括對可能的違規(guī)場景的全面影響評估、可能造成的損害的詳細信息、受影響的系統(tǒng)在嚴重影響運營之前,可以保持離線狀態(tài)的時間以及為降低風險而采取的措施。
進一步的預防性維護建議還可以包括備份數(shù)據(jù)以及打補丁、固件更新和設備隔離。還可以選擇對DR程序進行定期測試,以確保系統(tǒng)穩(wěn)健且安全。同時,弄清楚受損OT資產可能為惡意行為者提供的間接訪問程度也很重要,無論是關鍵任務流程、系統(tǒng)還是數(shù)據(jù)。
最后,采用基于風險的物理安全方法并相應地調整響應至關重要。例如,對辦公大樓樓宇管理系統(tǒng)的網(wǎng)絡攻擊可能不會造成大規(guī)模破壞,但對水處理廠或發(fā)電站的類似攻擊,可能危及數(shù)百萬人的關鍵供水和能源供應。
如今,物理基礎設施資產越來越數(shù)字化和網(wǎng)絡化,企業(yè)必須確保其組織擁有最新的OT網(wǎng)絡安全保護。
與對物理基礎設施安全有清晰認識的專家合作,是確保關鍵資產受到保護的最佳方式之一。如果不可想象的事情發(fā)生,并且OT系統(tǒng)受到損害,那么強大的DR計劃也是非常寶貴的。
保護物理基礎設施應該是一個持續(xù)的過程,而不是一個“一勞永逸”的過程,以確保網(wǎng)絡現(xiàn)在和將來都是安全的。
- 將物聯(lián)網(wǎng)與傳統(tǒng)設備集成:改造現(xiàn)有機器,實現(xiàn)智能運營
- 暖通空調和自動化:可持續(xù)業(yè)務運營的藍圖
- 人工智能和云技術助力零售業(yè)轉型:個性化和庫存洞察
- 暴露于風險卻渾然不知?智能建筑需要更智能的風險控制
- 為什么混合分析模型將定義未來十年的商業(yè)智能
- 在數(shù)據(jù)中心部署液體冷卻:安裝和管理冷卻液分配單元(CDU)
- 存儲架構在環(huán)境影響中的作用
- 如何增強園區(qū)及數(shù)據(jù)中心網(wǎng)絡穩(wěn)定性
- 醫(yī)療保健軟件的未來:創(chuàng)新、人工智能與互操作性
- 蘋果下半年有望推出18款新品;全球首家具身智能創(chuàng)新服務模式在杭州正式落地——2025年07月08日
免責聲明:本網(wǎng)站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。