OT/IT环境的问题根源来自哪里?
OT/IT环境的问题根源来自以下方面:
大约50%的工控系统漏洞属于二级漏洞(针对感应器的攻击,改动他们的读数或者相关数值设定)。而即使如此,这些漏洞依然被标记为了“高危”。另外,攻击者也会通过攻击工控系统逐渐攻入整个核心系统,造成更大的影响。
在针对OT系统的攻击当中,有74%的攻击采用了“注入意外项目”的攻击方式。与IT相关的攻击进行类比来看,这种攻击类似于SQL注入:通过在命令中恶意输入其他数据来尝试扰乱与控制系统。安全厂商和企业显然要针对这个攻击进行防护,对指令的输入等进行监控和过滤。
攻击者主要来自于外部人员——超过90%的攻击来自于外部人员。这些外部人员包括资金充裕的黑客、有组织的犯罪集团和民族国家攻击者等。同时我们必须注意到,在剩下的9%的攻击人员中,有5%是因为疏忽的内部人员以及4%的恶意人员。
OT安全的解决理念:
集中式补丁修复,注意数据输入“卫生”:既然知道了现在最多的攻击类型是注入型攻击,那么企业就应该进行相对应的防御。而针对于这类攻击,最直接的防御方式就是对系统进行补丁升级与漏洞修复。然而,正如前面所言,工控系统的问题之一是设备繁多,设计相对封闭与独立,不易于统一进行升级,那么在选取相关的安全厂商时,则需要寻找有相对能力的安全厂商。
终端与事件的响应:工控数据的复杂性造成了对于注入型攻击的识别困难,但是终端需要通过快速识别和检测注入来应对这种最主流的攻击方式。另一方面,这些OT系统本身的性质决定了他们无法随意地进行阻断或者停止服务来阻止攻击的扩散。所以,企业需要一支专业的响应团队来应对事件的发生。
威胁情报进行攻击预防:考虑到很多的工控攻击是来自于有组织的外部攻击者,如果企业有威胁情报进行辅助,就能在攻击发生前意识到自己面临的风险,从而进行相对应的防护。
敏感信息保护:制造业除了维持日常生产的安全,还要对自己的商业机密进行额外的保护。因此,企业需要一套对数据资产的保护措施,从数据的生成、存储、使用、共享、归档与销毁,建立完善的数据保护制度,并根据相对应的要求,从技术上对数据进行保护。