无图版
|
风格切换
|
帮助
|
Home首页
|
论坛首页
»
您尚未
登录
注册
|
推荐
|
搜索
|
社区服务
|
银行
|
订阅本帖更新
|
返回整站
社区服务
道具中心
风格切换
black
wind
green
blue
yellow
wind5
gray
短消息
收件箱
发件箱
消息跟踪
写新消息
控制面板
控制面板首页
编辑个人资料
查看个人资料
好友列表
用户权限查看
交易币管理
积分转换
特殊组购买
收藏夹
我的主题
统计排行
基本统计信息
到访IP统计
管理团队
管理统计
在线统计
会员排行
版块排行
帖子排行
高新技术产业化导引 论坛
»
工业工程理论与实务
»
这三类问题是工控系统最大的威胁
>> 论坛官方观点
|- 元埔科技官方观点
|- 相关阐述
>> 产业化导引之理论与实务
|- 产业化导引理论与探讨
|- 产业化导引实务
|- 高新技术孵化与风险投资
|- 产业化的法规环境
>> 工业服务
|- 工业工程理论与实务
|- 工业设计案例
|- 企业与产品诊断
|- 工业园区规划与设计
>> 学术交流
|- 新技术相关资讯
|- 专家学者观点
|- 学术活动
|- 技术公开与互助
>> 论坛管理
|- 公告
|- 发展建议
|- 投诉与申诉
|- 版主招聘
新 帖
本页主题:
这三类问题是工控系统最大的威胁
打印
|
加为IE收藏
|
复制链接
|
收藏主题
|
上一主题
|
下一主题
container
级别:
学生
精华:
0
发帖:
155
威望:
273 点
金钱:
0 RMB
贡献值:
0 点
在线时间:14(小时)
注册时间:2011-11-27
最后登录:2021-07-27
小
中
大
引用
推荐
编辑
只看
复制
这三类问题是工控系统最大的威胁
对手越来越聪明高效,也越来越精于渗透工业网络。博思艾伦咨询公司近期一项调查研究的数据强化了这一事实。该公司调查了全球314家运营有工业控制系统(ICS)的公司,发现其中34%都在一年内遭遇了2次以上的数据泄露。2015年,ICS运营者向美国相关机构报告的安全事件数量比之前任何一年都多。
今天的ICS运营者所面对的威胁态势,其危险程度前所未有。针对性威胁的规模、类型和严重性都在快速增加。很多产业的运营者都发现,网络攻击对他们的系统造成了损害,有些案例中,甚至造成了物理破坏。
保护工业网络安全不是件轻松的事。主要是因为大多数工业网络都是在网络威胁出现前就搭建的,并没有内置的外部安全控制措施。理解这些网络如今面对的首要威胁,是改善它们安全态势的第一步。
一、工业网络外部威胁——APT、针对性攻击及其他
针对ICS网络的外部网络攻击,可能是由政治利益方(民族国家、恐怖组织或激进黑客)支持的,但也可能部分出于工业间谍活动。基于对手的动机,此类攻击的目的多种多样。比如说,若出于政治动机,攻击的目标更有可能是造成运行中断和物理破坏,而工业间谍攻击的目标,更多考虑的是窃取知识产权。今天,大多数产业,尤其是涉及关键基础设施的那些,更容易被出于政治动机的攻击盯上,它们的目的,就是引起运行中断和物理破坏。
即使那些因为不身处关键基础设施行业,而不担心APT或针对性攻击的企业,也容易受到连带伤害。这是因为,意图引起运营系统中断的政治动机ICS网络攻击,所使用的漏洞利用工具,针对的是所有工业行业都会用到的技术。此类攻击无可避免地会影响到非目标企业及其ICS网络。
就拿针对伊朗的震网蠕虫来说吧。西门子声称,震网感染了至少14家工厂,受感染企业包括美国能源公司雪佛龙和俄罗斯民用核能发电厂。
二、内部威胁——别有用心的雇员和承包商
关于IT网络的内部威胁,已有很多评述,但工业网络在风险上与IT网络是相当的。手握ICS网络合法访问权的,有雇员、承包商和第三方集成商。由于大多数ICS网络没有任何身份验证或加密措施来限制用户活动,任何内部人士都能在网络中任意设备上自由来去。包括监视与数据采集系统(SCADA)和负责整个工业过程生命周期的关键控制器。
这方面一个著名案例,就是澳大利亚马卢奇污水处理厂员工反水案。该员工曾就职于为昆士兰州马卢奇郡安装了SCADA系统的公司。后来他申请该郡市政服务机构的职位未果,便心怀怨恨,用(可能是偷来的)设备发布未授权指令,导致80万升未经处理的污水溢出到当地公园、河流,乃至一家凯悦酒店地板上。所造成的环境破坏相当广泛。
三、人为失误——或许是ICS最大的威胁
人为失误无可避免,但却能导致高昂的代价。对很多企业而言,与人为失误相关联的风险,或许比内部威胁更严重。某些情况下,人为失误被认为是对ICS系统最大的威胁。
人为失误包括不正确的设置、配置和可编程逻辑控制器(PLC)编程错误,能导致工作流中的危险改变。可被外部对手利用的漏洞,也会由人为失误导致。常见人为失误的例子,可参考为集成商而设的临时连接在项目结束后还门户大开的情况。
有些人为失误,是员工用“创新性方法”搞定工作时发生的。比如员工需要远程连接ICS网络,却没有安全信道可用的情况下,他们会建立一个自己的未授权远程连接。这种未经批准的连接,可能成为渗漏点,并将工业网络暴露给外部攻击。
顶端
Posted: 2016-10-19 09:03 |
[楼 主]
container
级别:
学生
精华:
0
发帖:
155
威望:
273 点
金钱:
0 RMB
贡献值:
0 点
在线时间:14(小时)
注册时间:2011-11-27
最后登录:2021-07-27
小
中
大
引用
推荐
编辑
只看
复制
安全挑战
由于很多ICS网络没有任何身份验证或授权规程,保护ICS网络免受外部和内部威胁侵扰便成为了一项重大挑战。而且,大部分ICS网络还缺乏实施访问策略、安全策略或修改管理策略的控制措施,也没有审计跟踪或捕捉修改及活动以支持鉴证调查的日志。
因此,当运营中断发生,很难确定是由网络攻击、恶意内部人士、人为失误,还是机械故障导致的。这种可见性和控制措施的缺失,限制了运营员工及时响应事件的能力,导致运营中断和恢复工作的整体支出增多。
护卫ICS网络
对工业网络的实时可见性,是ICS安全的关键。为防止外部威胁、恶意内部人士和人为失误的破坏,工业企业必须监视所有活动——无论是未知源头执行的,还是可信内部人士执行的,无论授权与否。
监视控制层活动,也就是对工业控制器所做的工程改变——无论是通过网络进行的,还是直接在设备上进行的。这是检测由ICS威胁引发的未授权活动最有效的方法。新型专业化ICS网络监视和控制技术,可以提供深度实时可见性,可供识别恶意或可疑活动,采取预防措施以控制或预防破坏。
顶端
Posted: 2016-10-19 09:04 |
1 楼
帖子浏览记录
版块浏览记录
快速跳至
>> 论坛官方观点
|- 元埔科技官方观点
|- 相关阐述
>> 产业化导引之理论与实务
|- 产业化导引理论与探讨
|- 产业化导引实务
|- 高新技术孵化与风险投资
|- 产业化的法规环境
>> 工业服务
|- 工业工程理论与实务
|- 工业设计案例
|- 企业与产品诊断
|- 工业园区规划与设计
>> 学术交流
|- 新技术相关资讯
|- 专家学者观点
|- 学术活动
|- 技术公开与互助
>> 论坛管理
|- 公告
|- 发展建议
|- 投诉与申诉
|- 版主招聘
高新技术产业化导引 论坛
»
工业工程理论与实务
Time now is:04-03 14:01, Gzip disabled
备案证号:湘ICP05000054
Powered by
PHPWind
v6.3.2
Certificate
Code © 2003-08
PHPWind.com
Corporation