工业控制系统的安全措施已经不再局限于如何防止黑客攻击或者设置强大的物理周界了。现在有一个地下的数字经济链,为潜在的企业竞争对手提供数十亿美金的奖励来利用ICS的漏洞。而且信息技术(IT)与运营技术(OT)的融合,将进一步强化对于设计的安全需求。
因此CONTROL ENGINEERING China版权所有,控制系统人员不可避免地要意识到设计目标,甚至是超出开发软件平台的目标。用户也需要具有更强的态势感知意识,特别是针对与关键基础设施密切相关的控制系统。
控制系统人员不可避免地要意识到设计目标,甚至是超出开发软件平台的目标CONTROL ENGINEERING China版权所有,也需要具有更强的态势感知,特别是针对与关键基础设施密切相关的控制系统。图片来源:MG Strategy +
通过态势感知解决方案将数据聚集到工业网络上,有助于实现对信息的有效关联和分析,这会让信息共享容易的多。
关于网络安全意识的4个提示包括:
●对工厂虚拟网络的正确意识;
●深度了解工厂的网络安全运营;
●在网络中对现有的运营进行恰当的、持续进行的评估,从而识别出潜在的漏洞;
●持续监控虚拟网络中的异常行为,并确保在这些行为发生之前有能力将其消除。
来自多个控制系统、控制器、智能终端设备以及网络交换机的数据应该被聚集起来,进而实现信息的有效修正和分析。持续的监控和实时数据采集对于检测不熟悉的活动有帮助。这为企业和网络安全审核人员提供了前所未有的检测能力和可见性。
网络安全的实施
网络安全的实施应该包含主动地机器学习和建模,持续地学习操作系统、适应其内部的变化以及实时检测运行和网络威胁。机器的学习能力增强了一个平台进行事件早期检测的能力以及丰富了用于快速事件识别和报警的高级检测算法。这个流程将最大程度地减少人为错误并缩短停产时间。
增强操作员的安全意识对于各种行业都适用,包括工业部门、飞机制造、汽车、以及加工制造业。基于所连接的组件和所在的环境,控制系统会产生巨量的数据。网络态势感知为用户提供了一个可以更好地为保护他们自己做出决策的工具。态势感知解决方案需要3个步骤来将数据转变为意识:感知、理解和预测。
控制系统解决方案应该可以让用户在存货和审计过程中进行实时事件分析以及提供完整的可见性和控制。与现有控制系统的整合应该是无缝的,避免影响运行。
许多网络安全工作的焦点是保护资产免受那些已经公之于众的“病毒”威胁。然而,黑客们正在开发还没有公开的针对漏洞的代码,也被称为“零日”代码。用户必须了解这些漏洞、事件和基准系统之间的相互作用,以便能够抵御这些威胁。这也可以帮助他们预测潜在的安全缺口,并且检测运行的不规律性或漏洞。
应对零日威胁的6个措施
如果一个漏洞一直不为人所知,被感染的软件就不能及时打上补丁,而且防毒产品也就不能通过基于签名的扫描检测到攻击。典型的零日攻击平均持续8个月,这会给黑客们很多时间来盗取信息然后不知不觉地离开。
企业可以通过下面6个措施来保护自己:
●采用好的预防性安全措施;
●采用部署了入侵预防系统的实时保护;
●对企业所处的环境有详细的了解;
●通过定义好的角色和程序计划好应对攻击的相应措施;
●限制企业所需的连接和权限;
●促进与安全行业的合作。
执行管理层应该假设他们的企业已经被攻击了控制工程网版权所有,而且如果他们在不具备足够的措施控制工程网版权所有,这种攻击会再次发生。预防可能是太有限了,因此他们需要在缺口检测方面增加投资,这样可以基于已有的流程对攻击采取行动。
每到周末,往往都会有恶意软件分布的峰值出现,那是因为攻击者知道员工会把他们的笔记本电脑带回家并连接在没有安全防护的互联网上。其结果是,基于云的安全公司会在周一的时候看到安全报警弹出框增多了。执行管理层应该明白网络安全风险的法律影响,建立一个贯穿整个企业的风险管理架构www.cechina.cn,并且可以联系独立的网络安全顾问,这些顾问定期参加董事会会议。
意识是至关重要的
随着在关键的基础设施内部对于数字设备和技术的依赖越来越强,企业和客户都需要了解他们运营的环境,并且精确地预测潜在的问题,并对其做出响应;有了可以预测在这些系统中会发生什么的能力,管理层可以开发出有效的应对措施来保护关键的设施。
在数据采集、管理以及分析方面的显著投资对于持续获取关于系统如何运行的可视性是需要的。有了对运营技术环境的态势感知并且对检测到的威胁做出响应,安全工作可以得到大幅的提升,而不仅仅是依赖于建设一个期望可以阻挡攻击的周界。安全工作的任何变化都必须可以对企业展示出安全的价值,并且与法规要求相吻合。(作者:Anil Gosine)