@瞌睡虫
2年前 提问
1个回答

工业企业主要面临哪些方面的网络安全风险

Simon
2年前

工业企业主要面临以下方面的网络安全风险:

  • 设备安全风险:传统工业设备更多注重业务连续性需求,日常运行维护主要也是针对安全生产内容开展相关工作,各个环节对网络安全内容涉及较少,基本不具备防护各种网络攻击的能力。但是,工业互联网将越来越多的智能化设备引入到工业控制系统中,直接参与生产,使得工业控制系统面临严重的设备安全风险。

  • 网络安全风险:网络IP化、无线化、组网灵活化,给工业互联网环境下的工业控制系统带来更大的安全风险。TCP\IP等通用的网络协议在工业网络中的应用,大大降低了网络攻击门槛,传统的工业控制系统防护策略无法抵御多数网络攻击。为了满足生产需要,无线通信网络在各工业生产场景下得到广泛使用,趋于单一的安全防护机制让攻击者极易通过无线网络入侵,并实施网络攻击。同时,网络的互相融合,使得工业组网越来越灵活复杂,传统的防护策略面临攻击手段动态化的严峻挑战。

  • 控制安全风险:传统控制过程、控制软件主要注重功能安全,并且基于IT和OT技术相对隔离、可信的基础上进行设计。同时,为了满足工业控制系统实时性和高可靠性需求,对于身份认证、传输加密、授权访问等方面安全功能进行极大地弱化甚至丢弃,导致工业控制系统面临极大的控制安全风险。

  • 数据安全风险:工业互联网业务结构复杂,工业数据更是种类多样、体量巨大、流向复杂,而且涉及大量用户隐私数据,导致工业数据保护难度增大。

  • 应用安全风险:随着工业互联网不断催生新的商业模式和工业产业生态,工业互联网相关应用无论从数量还是种类将会出现迅速增长。这对工业互联网安全防护在应用方面提出了更高的要求,以应对工业互联网应用种类多样化、数量巨大化和程序复杂化带来的挑战。

工业企业应该从以下方面开展网络安全防护工作:

  • 设备安全:工业企业需根据自身需求,使用采取措施对设备固件进行安全加固的设备,并建立设备、操作系统漏洞发现和补丁更新机制,确保及时发现相关安全漏洞、进行补丁升级。必要时,采用基于硬件的可信验证技术,为设备的安全启动以及数据传输机密性和完整性保护提供支持。

  • 网络分区与边界隔离:针对网络融合带来的风险,企业应根据业务开展需求和相应风险评估结论,优化网络结构设计,调整网络安全区域,重新定义网络边界及防护策略以适应网络结构变化。并且在网络接入认证,重要数据传输加密等方面加大投入力度,确保网络通信的安全性。

  • 控制安全与防护:对于控制安全与防护,主要应从控制协议、控制软件和控制功能入手。加强认证授权、协议加密、协议过滤和恶意篡改等方面技术,并在使用前确保开展控制协议健壮性测试、软件安全测试及加固等工作。在恶意代码防护、补丁升级和漏洞修复方面还应建立切实可行的防护机制,确保落实到位。

  • 数据保护:对于工业互联网的数据安全防护,工业企业可采取数据加密、访问控制、身份认证、数据脱敏及业务数据隔离等多种防护措施协同联动的方式进行防护,覆盖包括数据收集、传输、存储、处理、脱敏和销毁等全生命周期。

  • 应用防控与检测:工业互联网应用安全需从工业互联网平台与工业应用程序两方面进行防护。对于工业互联网平台,可采取的安全措施包括安全审计、身份认证、访问授权、抗DDoS攻击等。对于工业应用程序,可采用全生命周期的安全防护,在应用程序的开发过程中进行代码审计,以减少漏洞的引入和安全功能缺陷;“运维”过程中需定期进行漏洞检测、流程审核及渗透测试等安全测试和功能测试,及时针对安全漏洞和后门进行评估与修复。

  • 监测感知:工业企业可部署所需的监测措施,针对典型网络攻击(病毒传播、DoS)、异常网络行为、设备非授权接入、APT攻击、关键操作指令、关键工艺参数等进行分析,发现工业控制系统内部及外部存在的安全威胁。可与边界防护措施形成互补、联动,也可为安全事件分析提供证据支撑,进而有效提高整体网络安全防护水平。