保護關鍵基礎設施免受網絡攻擊的五種方法
根據網絡安全風險投資公司的研究,到2023年,網絡犯罪的成本預計將達到8萬億美元,到2025年將增長到10.5萬億美元。攻擊者總是會找到滲透系統的新方法,公司也在不斷評估他們的系統可能會受到怎樣的攻擊,以及保護它們需要花費多少錢。在這里,遠程遙測系統專家、Ovarro公司工程經理Philippe Willems討論了關鍵基礎設施公司面臨的持久挑戰,以及這對供應商意味著什么。
對于任何關鍵基礎設施公司來說,最大的網絡安全風險是攻擊者控制其IT或運營技術(OT)系統竊取數據,或阻止和中斷運營。由于這些公司中有許多仍在使用多年前(如果不是幾十年前)安裝的遺留系統,因此這種風險更加嚴重。
這些系統的網絡安全功能最小,如果有的話。它們提供了一個巨大的數字攻擊面,這意味著潛在的攻擊者可以通過許多途徑未經授權訪問公司的計算機或網絡。保護這種不安全的遺留基礎設施似乎是一項艱巨的挑戰。
關鍵基礎設施公司管理者的主要任務是更新或保護他們現有的控制系統。但是他們應該怎么做呢?這里有五個問題可以幫助這些公司保護他們的系統免受攻擊。
誰是威脅和攻擊關鍵基礎設施的幕后黑手,他們的動機是什么?
攻擊者主要有三種類型。那些為了做而做的人——他們可能是最不值得擔心的。還有一些攻擊者想要使用惡意軟件(如勒索軟件)阻止對計算機系統的訪問,直到支付一筆錢。最危險和最不被注意的威脅來自國家支持的攻擊者,他們試圖在所謂的網絡戰中進入關鍵的基礎設施。
企業應該采取什么措施來保護他們的系統免受攻擊?
企業必須首先對其安全系統和資產管理進行全面評估,以確定正確的保護措施。措施可能包括使用防火墻將現有的不安全設備替換為網絡安全設備,隔離IT和OT網絡,或阻止未經授權的用戶訪問關鍵運營網絡。
關鍵基礎設施公司及其供應鏈合作伙伴之間的合作對網絡安全有多重要?
關鍵基礎設施公司及其供應商必須使用相同的標準,如IEC62443,這是國際電工委員會(IEC)關于自動化和控制系統中操作技術網絡安全的規定。
像Ovarro這樣的遠程遙測專家合作伙伴可以提供符合IEC62443的系統和認證設備,但這些必須由系統集成商正確安裝和配置。然后,所有者——關鍵基礎設施公司——必須強制執行其員工和其他授權用戶的最佳實踐。除非所有這些實踐都正確實現,否則整個系統的網絡安全將仍然容易受到攻擊。
關鍵基礎設施公司及其供應鏈合作伙伴之間的合作對網絡安全有多重要?
關鍵基礎設施公司及其供應商必須使用相同的標準,如IEC62443,這是國際電工委員會(IEC)關于自動化和控制系統中操作技術網絡安全的規定。
像Ovarro這樣的遠程遙測專家合作伙伴可以提供符合IEC62443的系統和認證設備,但這些必須由系統集成商正確安裝和配置。然后,所有者——關鍵基礎設施公司——必須強制執行其員工和其他授權用戶的最佳實踐。除非所有這些實踐都正確實現,否則整個系統的網絡安全將仍然容易受到攻擊。
公司如何保持對系統中新出現的威脅的意識?
為減低網絡攻擊的風險,企業必須妥善及適時地處理網絡安全事故及軟件漏洞。
同樣,常見漏洞和暴露(CVE)允許組織跟蹤、比較漏洞并確定漏洞的優先級。cve幫助公司了解他們的兼容產品是否已經針對特定的安全問題進行了審查。例如,如果在其產品或服務中檢測到任何漏洞,Ovarro將發布詳細的安全公告,告知其客戶技術細節和緩解信息,并指導他們進行軟件更新和解決方案。
外部產品測試有多重要?
徹底的測試,包括由外部專家進行的測試,至關重要。網絡資產,包括遠程遙測系統,應經過多個階段的測試。首先,由負責開發的內部工程師負責。然后,由專門的團隊進行軟件測試。測試的另一個階段是向選定的客戶提供beta版本,幫助他們在實際情況下測試系統。
Ovarro與網絡安全專家合作進行滲透測試,并通過持續的學習、監控和更新過程,確保其產品免受威脅。例如,TBox遠程遙測單元(RTU)包括一個防火墻,可用于保護現場的下游設備,并禁止未經授權的訪問和協議。此外,還可以使用虛擬專用網(VPN)來增加網絡安全保護層。
遠程遙測單元(rtu),如Ovarro的Tbox,可以為網絡中的關鍵資產增加額外的網絡安全保護層。
盡管網絡攻擊者將繼續尋找滲透系統的新方法,但通過應用這些流程來更新或保護現有的控制系統,關鍵基礎設施公司的管理人員可以在不斷變化的網絡安全挑戰中領先一步。