工业企业边界消失后,如何应对物联网安全风险?

物联网
后台-插件-广告管理-内容页头部广告(手机)

在过去十年中,OT和IT系统之间的数据流不断增加,但从工业互联网中的专有通信和硬件升级到整个企业的开放式连接后,让网络安全威胁更加难以检测、调查和修复。

之前,工业控制系统(CIS)和其他OT设备都是孤立部署的,缺乏安全保障措施。IT人员没有必要担心安全问题,因为工业技术已经从传统的IT网络中隔离出来。

但现在,随着OT与IT网络的融合,工业设备拥抱TCP/IP协议已经成为网络生态系统的一部分,传感器和其他控制器成为了IT/OT融合网络上的工业物联网节点,这些以前受保护的隔离设备的安全边界正在坍塌。

工业企业边界消失后,如何应对物联网安全风险?

工业物联网的安全风险

与此同时,近年来,物联网(IoT)技术的采用率在工业领域不断提高,以至于其全球市场规模预计到2028年将达到18420亿美元。

根据IDC 在《全球物联网支出指南》中的预测数据显示,2021年全球物联网(企业级)支出规模达6902.6亿美元,并有望在2026年达到1.1万亿美元,五年(2022年-2026年)复合增长率(CAGR)达10.7%。其中,中国企业级物联网市场规模将在2026年达到2940亿美元,复合增长率(CAGR)达13.2%,全球占比约为25.7%,继续保持全球最大物联网市场体量。

然而,随着物联网在工业企业的不断应用、落地,其网络安全态势也变得越发严峻,网络安全已经成为当今每个企业最优先考虑的事情。其中,勒索软件成为工业企业的主要安全威胁之一。

工业企业边界消失后,如何应对物联网安全风险?

根据Fortinet全球威胁情报响应与研究团队(FortiGuard Labs)统计,仅2022 年上半年,FortiGuard Labs累积捕获 10,666 种全新勒索软件变体,而去年下半年仅为 5,400 种。仅半年时间,新型勒索软件变体数量增长近 100%。

虽然有很多广受关注的事件成为国际新闻头条,但真正受到影响的是数以万计的组织,从大企业到小企业,从联邦机构到地方政府,无一幸免。

据悉,2020年第一季度,受害企业的平均赎金为178,254美元,这还未包含比实际赎金数额更大的停机成本,通常为赎金数额的5-10倍,而这些企业在支付赎金后,文件成功恢复的概率只有96%,有4%会丢失,且恢复勒索软件时间平均所需的时间为16天。而且,80%勒索病毒的受害者仍将成为攻击的目标。

工业企业边界消失后,如何应对物联网安全风险?

此外,数据窃取、设备劫持、分布式拒绝服务、设备欺骗攻击、物理设备被盗、通过传统系统的数据泄露等,都是工业物联网现在、未来要面对的主要安全风险。

例如,设备劫持是工业物联网的常见安全挑战之一,当物联网传感器或端点被劫持时,就会发生这种情况,这可能导致严重的数据泄露;在工业物联网中,当攻击者伪装成受信任的设备,在企业的集中网络和工业物联网端点设备之间发送信息时,就会发生设备欺骗攻击。

如何应对物联网安全风险?

事实上,物联网最大的问题之一是确保网络、数据和设备的安全,而保护工业物联网是一项多方面的工作,其安全性更需要全方位考虑。

工业物联网的普及,使网络边缘的联网器件数量不断增加,每台设备都有可能联网并共享数据,这将大幅度增加大多数工矿企业的威胁面。因此,对于工业物联网及工业大数据安全问题,至关重要的是要在数据产生的地方从设备层保护好网络。

数据保护是整个组织都关心的问题,而且网络越复杂,对数据保护的需要也越大。总之,需要结合大动作和小调整,以确保网络、系统、数据和设备受到保护。

工业企业边界消失后,如何应对物联网安全风险?

一是,运行安全测试工业物联网源代码。为在工业物联网中建立更好的安全性,应该从网络基础设施中最小的组件“代码”开始。因为在工业物联网环境中,它们可能会激增,成为一个经常被忽视的安全问题。最好的防御手段是测试和重新测试。

二是,了解关注点部署访问控制。在制造商环节,许多工业物联网设备仅配有少量的安全控制。资产所有权的明确性、缺乏标准化、扁平化网络问题、低效的修补程序管理以及资源限制都是应该考虑的问题。

控制工业物联网环境中的访问,是企业在连接资产、产品和设备时面临的最大安全挑战,这包括控制已连接对象的网络访问。因此,应首先确定工业物联网环境中关联事物认为可接受的行为和活动,然后实施控制。

三是,评估IT和OT混合风险使设备满足安全标准。在工业物联网时代,机器很有可能被连接,因此容易受到黑客攻击和其他入侵。工业物联网需要IT和OT协同工作。然而两者有不同的目标和关注点:IT通常关注基础架构、安全性和治理;而OT有时可以专注于产量、质量和效率。企业必须考虑谁需要参与工业物联网部署。同样重要并需要注意的是,IT和OT以不同的方式处理安全性问题,评估不同的风险,关注不同的修补周期、协议等。

工业企业边界消失后,如何应对物联网安全风险?

四是,研究攻击趋势抵御工业物联网身份欺骗。例如,Mirai僵尸网络分布式拒绝服务(DDoS)攻击造成DNS服务关闭。由于大多数工业物联网设备都默认或没有凭据,Mirai僵尸网络迅速传播。另一个趋势是勒索软件正在从文件移动到硬件设备,攻击者开始瞄准工业物联网设备,并利用尚未更新的旧设备上的旧漏洞。

因此,企业及其安全和IT部门必须验证他们通信的工业物联网设备的身份,确保这些设备对于关键通信、软件更新和下载是合法的。所有工业物联网设备都必须具有唯一的身份,否则从微控制器级别到网络边缘的端点设备,从应用程序到传输层,都有被黑客攻击的高风险。

五是,不要让工业物联网设备启动网络连接。公司应该限制工业物联网设备启动网络连接的能力,只能使用网络防火墙和访问控制列表与其连接。通过建立单向信任原则,工业物联网设备将永远无法启动与内部系统的连接,这将限制攻击者利用它们作为跳板探索和攻击网络的能力。如网络隔离技术。

六是,将安全性插入供应链。工业物联网工作通常覆盖供应链中的多个合作伙伴,包括技术供应商、产品提供商和客户,安全部门必须考虑到这一点。如果安全部门提出要承担分析工作,这些部门将遵守这一规定。如何更好地加强供应链供应商的选择过程由各个组织决定,应考虑允许独立验证的制造商承担;提倡在设备端安装保护开关,以便固件能在用户的授权下更新;只采购正规产品,而不是假冒产品。

工业企业边界消失后,如何应对物联网安全风险?

七是,考虑设备和网关问题。在考虑工业物联网设备时,IT人员需要考虑与身份验证和预配有关的安全功能。设备发送的数据也是一个关键的安全问题,数据完整性和机密性尤为重要,企业会不断考虑数据的移动以及如何加密数据。资产管理和可见性以及行为分析也是重中之重。在设备之外,网关同样是工业物联网中的关键安全向量,安全启动和执行以及安全凭据存储可以帮助工矿企业更好地保护网关。

八是,分类风险实行安全数据访问。工业组织需要明白风险不是静态的,应考虑工业物联网组件和支持系统的法律规范。工业物联网错误的物理后果可能比其他物联网违规更严重。工业物联网的适当安全态势也必须考虑进来,一旦组织对面临的风险进行分类,它必须构建一个安全框架来解决这些风险。行业标准应该用于认证和授权,以确保对企业数据的访问安全。同时,企业必须确保数据完整性和安全保护,专注于密钥、凭据和访问令牌的安全凭据管理。

九是,监视和审核系统评估其安全状态。工业物联网将支持大量网络新设备添加到企业或现场网络中,从而显著增加了其攻击面。在选择适用于工业物联网的解决方案前,必须进行审核,并在整个系统生命周期内定期进行审核。

如,使用基于硬件的信任根和深度防御方法保护这些设备,确保系统正常运行;基于标准和技术实施具有已知安全功能的协议,并采用安全深度策略,以保护工业物联网基础架构及其生成的数据,尤其是在保护云中的数据和其通过公共互联网传输时。

后台-插件-广告管理-内容页尾部广告(手机)
标签:

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。