10bet在线娱乐iiot

专家预测网络挑战

简·亚历山大(Jane Alexander)|2018年1月22日

尽管网络安全问题将继续在2018年对工业景观进行阴影,但一些阳光正在爆发。

最近的两部分Indegy的Mille Gandelsman和Yariv Lenchner的博客(indegy.com,纽约)在工业网络安全方面,新的一年始终如一。第一部分研究了工业IT和OT安全专业人员在2018年及以后都可以期望的威胁。第二部分强调了工业控制系统(ICS)安全区域的某些事情。讨论始于作者在过去几年中对工业连通性和数字化转型的增加和加速的认可,这一事实是,此类计划的持续进步将引入新的网络安全挑战和景观变化。他们的预测分为一个坏消息/好消息,在这里总结。

坏消息

勒索软件将继续对工业组织造成破坏。2017年,WannaCry,NotPetya和Bad Rabbit等全球勒索软件爆发造成了包括制造和运输服务在内的所有行业组织之间的广泛破坏。这是一个很好的选择,这种趋势将继续下去。

2017年的勒索软件变体不是专门为工业网络设计的。但是,由于这些环境包含许多基于Windows Windows的系统,这些系统未正确修补或固定,他们很容易被妥协。因此,重要的是要应用适当的补丁并加强安全控制以保护这些系统。

幸运的是,2017年勒索软件造成的工业组织的破坏并不直接影响自动化控制器。10bet在线娱乐即使在基于Windows的操作员和工程工作站受到损害并变得不可用后,控制器仍继续运营制造和其他流程。

但是,Gandelsman和Lenchner确实预测,一种新的,更具破坏性的勒索软件类型将专门针对控制器。他们引用了一项在佐治亚理工大学(佐治亚理工学院,gatech.edu,亚特兰大)在2017年初,研究人员设计了一个跨供应商勒索软件蠕虫,能够针对在线暴露的PLC。鉴于这种概念证明现已存在,甘德曼和伦斯纳希望在2018年在野外看到威胁。

“红色按钮”网络武器确实有可能。While much of the world’s attention recently has been focused on North Korea’s development of nuclear weapons and long-range ballistic missiles, the country poses another significant threat: It has quietly developed a cyber army capable of unleashing attacks against critical infrastructure that could have global implications.

俄罗斯还开发了网络武器功能。It has been accused of extensive attacks on Ukraine’s power grid, cutting off electricity to nearly a quarter of a million people in December 2015, and taking down a transmission station in 2016. In November 2017, during her annual speech in London’s Guildhall, U. K. Prime Minister Theresa May accused Russia of attacking Britain’s national power grid and its telecom companies.

根据甘德斯曼(Gandelsman)和伦斯纳(Lenchner)的说法,这些事态发展指出了所谓的“红色按钮”能力,从而使对手在工业网络和关键基础设施内获得了立足点,并能够关闭电力网,供水和其他重要的操作按下按钮。

在没有充分考虑安全的情况下,引入IIOT(工业互联网)技术将继续进行。不断需要现代化工业系统,提高生产率并提高维护程序的需求正在推动IIOT技术的实施。这种趋势可以使已经可以实现的ICS网络暴露于他们从未面临过的网络威胁。

由各种工业供应商设计,许多IIT技术可能不包括黑客保护。反过来,这些设备可能会将ICS暴露于各种各样的网络威胁和剥削尝试中。由于OT环境缺乏可见性和安全控制,因此很难实时甚至在攻击后发现此类威胁。

甘德曼(Gandelsman)和伦斯纳(Lenchner)指出,重要的是要仔细考虑这些威胁并研究安全控制,以帮助预防和检测此类威胁,然后才能降低运营过程和关键服务。

ICS网络安全技能差距将继续增长。尽管熟练的ICS网络安全专业人员的短缺并不是一个新问题,但技能差距仍在不断增长。尽管意识到需要ICS网络安全的需求,但无数组织仍在努力制定战略并将熟练的专业人士纳入关键角色。

实际上,许多人仍在辩论谁应该负责ICS安全:应该是IT安全操作中心(SOC)团队,熟悉网络安全最佳实践,但缺乏对操作技术及其要求的理解?或者知道和了解OT但不熟悉网络安全最佳实践的运营团队,并且已经超越了维持和确保运营安全,可靠性和连续性的苛刻工作?

根据Gandelsman和Lenchner的说法,工业网络安全项目的成功部署必须利用IT和OT的资源。业务级别的监督和领导力有助于确保双方有效地合作。

好消息

对OT安全差距的认识一直在增长。2017年,越来越多的组织实施了ICS安全解决方案,并将其与现有的SOC工具(例如SIEM(安全信息和事件管理)和事件管理系统相比,它们都比往年相比。

正如Gandelsman和Lenchner所写的那样,ICS环境产生的安全警报的增加正在提高IT之间的认识以及对这些环境中需要解决的关键安全差距的执行管理。

网络安全保护对于工业建设管理/自动化系统至关重要。10bet在线娱乐

建筑物通常不被视为关键基础设施,但它们容纳了数据中心,医疗保健和政府服务等。建筑管理系统/建筑自动化系统(BMS/BAS)集中了广泛的重要控制功能和服10bet在线娱乐务,包括HVAC,照明,水和废水管理,消防系统,闭路电视(CCTV)和访问控制。

由于现代BMS/BAS系统通常连接到公司网络和Internet以实现遥控和管理,因此它们也接触到网络威胁。Gandelsman和Lenchner警告说,类似于许多工业系统的系统尚未考虑到安全性。但是,他们指出,对BMS/BAS系统的重要性和威胁的意识提高了,最终提高了保护它们免受网络事件的兴趣。

采用工业网络安全框架将增加。Though most industrial cybersecurity frameworks aren’t mandatory, Gandelsman and Lenchner described a significant uptick in organizations looking to implement them during 2017. They expect this trend to continue in 2018. While cybersecurity compliance is an important goal, they wrote that it’s even more imperative to implement measures that provide much-needed visibility into industrial network activity to detect incidents and conduct the right incident response. Such frameworks include:

NIST网络安全框架:国家标准技术研究所((nist.gov,医学博士盖瑟斯堡(Gaithersburg,MD)为关键基础设施的运营商发表了第一个版本的网络安全框架(CSF)。2017年。2017年,NIST发布了一个更新,标题为“改善关键基础架构网络安全版本1.1”的更新。这结合了该机构2015年12月的信息请求的反馈和评论。NIST还发布了网络安全框架的“制造概况”,该框架增强了当前的网络安全标准和行业指南(但不能取代)。它可以用作降低制造商网络安全风险的路线图。

NERC CIP:北美电气可靠性公司(nerc.com,亚特兰大)引入了关键的基础设施保护(CIP)标准,以确保该国批量电力系统的可靠性(BES)。当前版本的NERC CIP包括11个关键基础设施保护网络安全标准,这些标准指定了最低控制和流程的功率发电和交易公司,以确保北美电网的可靠性和安全性。部署传统的IT安全控制(例如防火墙和防病毒软件)不足以适应CIP合规性。为了符合NERC的CIP标准,电力所有者和运营商还必须对所有ICS资产和网络活动都有完全的可见性。

制药制造准则:目前的良好制造实践(CGMP)法规用于验证药品制造,要求制定药品,并高度保证它们符合他们打算拥有的所有属性。美国食品和药物管理局(fda.gov,华盛顿发布了指导,要求制造商在整个生命周期的控制状态下保持流程,即使是随着材料,设备,生产环境,人员和制造程序的变化而变化。

将引入安全和加密的工业协议。2018年,甘德曼(Gandelsman)和伦斯纳(Lenchner)预计工业技术供应商将引入支持加密和其他嵌入式安全控制的设备。尽管这是一个积极的趋势,也是使工业控制系统和关键基础设施比过去更安全的至关重要的步骤,但他们预计将需要数十年的时间才能更换所有传统技术。即使那样,他们仍然认为,没有单一的产品,技术或方法可以完全保护IC的环境。

解决方案?他们写道,一种解决内部和外部安全威胁的一种深入的防御方法是需要的。正如他们所说,这始于对关键设备(例如工业控制器)的合并OT-Network-Activity监视和完整性验证。

底线

网络威胁无处不在。他们不会离开。

根据Gandelsman和Lencher的说法,最重要的是:参考过去,当前和未来的工业现实,他们得出结论,ICS网络威胁的显着增加表明,组织需要在来年更加重视网络安全。也就是说,如果这些组织确实想降低关键基础设施成功进行网络攻击的风险。EP

有关更多信息,请访问indegy.com要阅读本文所基于的完整的两部分系列,以及下载与讨论相关的各种资源,请转到blog.indegy.com

关于专家

米勒·甘德尔斯曼(Mille Gandelsman)是纽约Indegy的首席技术官,他领导公司的技术研究和产品开发。在进行Indegy之前,他领导了Stratoscale的工程工作,并花了数年的时间管理以色列精英情报团的网络安全研究。Gandelsman是IDF TALPIOT毕业生,在ICS和网络安全方面拥有超过15年的经验。

Yariv Lenchner是纽约Indegy的产品管理总监。他是IC,VoIP,IP网络和呼叫中心技术的专家。Lenchner在Cyber​​arc,Nice Systems和RIT Technologies担任技术管理职务。

10bet和365有什么分别

  • 显示更多视频

    10bet和365有什么分别特色视频播放图标
    窗户制造商的明确优势

    为建筑师制造自定义窗口既是一项严格的业务,又是一项极其成本敏感的工作。通过自动化其窗户Fenestration设备,Demichele Group以使客户的价格和精度目标以使设计每台新机器更快,更轻松地设计。查看与关键供应商的战略联盟如何产生具有较高生产率的系统[…]

当前的问题

关于作者

简·亚历山大(Jane Alexander)

简·亚历山大(Jane Alexander)

查看评论

注册见解,趋势和发展
  • 机械解决方案
  • 维护和可靠性解决方案
  • 能源效率
返回顶部