• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    羅克韋爾自動(dòng)化:莫讓網(wǎng)絡(luò )攻擊成為新常態(tài)

    2021-09-01 09:56:27   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      工業(yè)企業(yè)在面對新時(shí)代網(wǎng)絡(luò )攻擊時(shí),如何保障網(wǎng)絡(luò )安全?羅克韋爾自動(dòng)化亞太地區商業(yè)服務(wù)部運營(yíng)負責人Sabyasachi Goswami分享了他的個(gè)人看法。
      新冠疫情的爆發(fā)暴露了全球制造業(yè)和供應鏈隱藏在表面下的安全漏洞,“黑天鵝”事件頻繁發(fā)生。但事實(shí)上,網(wǎng)絡(luò )安全問(wèn)題早已是持續數十年的“灰犀牛”事件。去年,Tokopedia遭到攻擊,1500萬(wàn)用戶(hù)信息被泄露;在新加坡,網(wǎng)絡(luò )犯罪占所有犯罪案件的43%。通過(guò)數字技術(shù)實(shí)現的互聯(lián)為制造商帶來(lái)了更多的靈活性和便利性,但同時(shí)也讓惡意攻擊者不再受到地域的限制。
      Sabyasachi Goswami認為,網(wǎng)絡(luò )安全建設就像層層把控的防疫措施一樣,從抵御(口罩和洗手液)到預防(封鎖城市)、快速檢測(PCR核酸檢測試劑盒)和治療(疫苗和抗病毒藥物),企業(yè)同樣需要用這種嚴格防控來(lái)保護關(guān)鍵基礎設施。
      IT與OT的融合
      信息技術(shù) (IT) 和與運營(yíng)技術(shù) (OT) 的融合打破了以往系統“自閉式”的安全,兩者互聯(lián)性的增強讓黑客有機可乘。企業(yè)需要注意的是,IT和OT之間沒(méi)有“隔離網(wǎng)閘”的保護,工業(yè)設備、資產(chǎn)和流程會(huì )受到直接監控和/或控制。IT與OT不再是相互獨立的個(gè)體,而是整個(gè)企業(yè)的兩個(gè)部分。
      雖然很多企業(yè)已經(jīng)開(kāi)始采取措施來(lái)加強IT的防御建設,但OT系統仍處于不受保護的狀態(tài),從而成為黑客攻擊的目標。制造業(yè)中的勒索攻擊事件變得越來(lái)越頻繁,攻擊者可以在幾分鐘內入侵企業(yè)的安全漏洞,潛伏數月,中悄無(wú)聲息地滲透到整個(gè)網(wǎng)絡(luò )而不被察覺(jué),并在收集數據和關(guān)鍵信息后發(fā)動(dòng)攻擊。
      另一個(gè)OT系統安全常見(jiàn)問(wèn)題往往出現在遺留的老舊基礎設施上,這些基礎設施早在高速互聯(lián)網(wǎng)普及前就已建成,至今已有數十年使用年限。這些落后的設備和計算機系統對于IT和安全運營(yíng)團隊來(lái)說(shuō)是一個(gè)令人擔憂(yōu)的盲點(diǎn),會(huì )將企業(yè)暴露在網(wǎng)絡(luò )攻擊的風(fēng)險之中。例如,有些工廠(chǎng)的中央傳送帶運行仍在使用Windows XP系統,但對于軟件開(kāi)發(fā)人員而言,Windows XP操作系統已不再是主流,它也不能兼容最新的軟件更新和網(wǎng)絡(luò )保護功能。
      對于制造商而言,要解決OT層面的問(wèn)題不僅極具復雜性,同時(shí)還要考慮如何平衡升級改造的成本問(wèn)題。升級改造需要花費較長(cháng)時(shí)間,改造后還需要數年進(jìn)行轉型,這就導致整個(gè)過(guò)程通常不被重視,一拖再拖。而如今,網(wǎng)絡(luò )安全事件頻發(fā),提升OT防御能力已刻不容緩,企業(yè)需要立即做出改變,參照最佳案例來(lái)構建和保障IT/OT網(wǎng)絡(luò )安全環(huán)境,最大化消除潛在威脅。
      OT安全建設五大核心原則
      加強OT防御和防控小兒麻痹癥或天花等疾病有想通之處,企業(yè)需要通過(guò)多層次的防御策略來(lái)檢測和阻止惡意攻擊者。首先應從整個(gè)企業(yè)范圍內的全面安全評估開(kāi)始,包括:
    • 列出已授權和未授權的設備及軟件清單
    • 對系統性能進(jìn)行詳細觀(guān)察和記錄
    • 確定相容閾值以及風(fēng)險和漏洞評估指標
    • 根據影響程度和漏洞被利用的可能性來(lái)確定每個(gè)漏洞的主次
    • 利用風(fēng)險緩釋技術(shù),使操作降到可接受的風(fēng)險狀態(tài)
      要建立強大的安全網(wǎng),企業(yè)必須同時(shí)考慮軟件、網(wǎng)絡(luò )、控制系統、站點(diǎn)基礎設施之間細微差別、策略、程序,甚至員工的行為。為此,羅克韋爾自動(dòng)化總結了五大核心安全原則:
    1. 安全的網(wǎng)絡(luò )基礎設施 -- 通過(guò)彈性的工業(yè)網(wǎng)絡(luò )安全系統,限制對已授權的個(gè)人訪(fǎng)問(wèn),并保護數據免遭篡改或盜用。隨著(zhù)遠程辦公成為常態(tài),安全系統必須考慮人員、流程和信息的遠程連接。大規模工業(yè)應用所使用的網(wǎng)絡(luò )可以利用云技術(shù)、數據分析和遷移工具來(lái)優(yōu)化系統監控。
    2. 身份驗證和策略管理 -- 在圍繞用戶(hù)身份驗證來(lái)開(kāi)發(fā)安全控件時(shí),有一點(diǎn)經(jīng)常被忽視,那就是需要盡量降低來(lái)自?xún)炔康臐撛谕{。管理員賬戶(hù)應設有集中控制的權限。此外,還應提前規劃可擴展的解決方案,以便不時(shí)之需,例如在斷開(kāi)連接的環(huán)境下確保靈活的工作流程、支持訪(fǎng)客訪(fǎng)問(wèn)和臨時(shí)權限升級。
    3. 內容保護 -- 控制器等自動(dòng)化設備通常包含敏感信息。智能工業(yè)系統需要在常見(jiàn)的安全環(huán)境下保護企業(yè)的知識產(chǎn)權,同時(shí)確保生產(chǎn)力和質(zhì)量。
    4. 篡改檢測 -- 通過(guò)快速檢測、記錄和強大的協(xié)調響應來(lái)阻止操作系統中不該出現的行為和修改操作。阻止和解決潛在威脅的措施應包括集中記錄和跟蹤所有用戶(hù)操作的方法、定期備份運營(yíng)資產(chǎn)配置和電子文件,以及工廠(chǎng)車(chē)間所有設備的詳細清單。
    5. 穩健性 -- 工廠(chǎng)機器、操作系統和數據存儲裝置可以統一到單一系統架構下,實(shí)現集中監控和報告。借助融合型全廠(chǎng)以太網(wǎng)(CPwE),跨國公司可以提高效率、靈活性和認知度,在保持競爭優(yōu)勢的同時(shí),繼續對數字資產(chǎn)進(jìn)行全面控制。
      防大于治
      重視網(wǎng)絡(luò )安全對一個(gè)具有前瞻性的組織來(lái)說(shuō)至關(guān)重要。如果僅加強在IT方面的投資建設,盡管可以獲得短期增長(cháng)前景,但也更容易讓企業(yè)暴露在長(cháng)期網(wǎng)絡(luò )攻擊的風(fēng)險中。就像疫苗對群體免疫至關(guān)重要一樣,現代企業(yè)的成敗往往取決于最薄弱的環(huán)節。好的進(jìn)攻就是最好的防守,企業(yè)需要先發(fā)制人建立防御機制,加強全面的網(wǎng)絡(luò )安全系統。
      消息來(lái)源:Rockwell Automation
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 尼木县| 临漳县| 白沙| 乐至县| 潜江市| 虎林市| 塔城市| 蓬莱市| 麦盖提县| 马关县| 武陟县| 刚察县| 通化市| 桃江县| 稷山县| 城口县| 连平县| 波密县| 六安市| 鲁山县| 莱芜市| 济阳县| 丰都县| 克山县| 隆化县| 兰坪| 察雅县| 淮滨县| 葵青区| 江安县| 三门峡市| 平陆县| 麻栗坡县| 台前县| 都匀市| 望奎县| 荥经县| 海原县| 淮南市| 昭觉县| 贺兰县| http://444 http://444 http://444 http://444 http://444 http://444