Odzivi industrijskega omrežja na tveganja kibernetskih napadov za preventivne ukrepe
Pred kratkim so bili največji cevovodi za transport goriva v Združenih državah umaknjeni iz kibernetske varnosti, zaradi česar je država razglasila izredne razmere, kar je povzročilo vroče razprave v varnostni industriji. Ker je tehnologija OT nenehno vključena v informacijsko tehnologijo (IT), uporaba IT tehnologije vse bolj postaja napad OT sistem in ustvarja destruktivno vozlišče, kako zaščititi industrijska internetna omrežja, preprečiti napadalcem, da bi uspešno izvajali nadzorne ukaze in ustvarili destruktivnost Vpliv omrežja ?
Pred tem je ameriška agencija za nacionalno varnost (NSA) objavila priporočila za odzivanje na varnostna tveganja v industrijskih omrežjih, v katerih je opozorila na varnostne grožnje v ključni infrastrukturi in podala predloge, kako zaščititi industrijski nadzorni sistem. Ta prispevek prevaja in referencira glavno vsebino objave ter upravljanje upravljanja industrijskih omrežij in sistemov OT, izboljšuje zmožnosti spremljanja in odkrivanja omrežnega okolja OT ter preprečuje katastrofalne posledice vdorov v omrežje.
Ukrepi za izboljšanje varnosti omrežja
Od vodstva podjetja do sistemskih operaterjev OT se veliko ljudi sprašuje:"Kako lahko v okviru omejenih virov izboljšamo varnost omrežja OT in nadzornih sistemov ter zagotovimo uspeh?" Za odgovor na to vprašanje NSA predlaga praktično uporabo omrežij OT. Metode ocenjevanja in osnovne metode izboljšanja varnosti omrežja.
Celovito ocenite vrednost, tveganje in stroške povezave IT-OT v podjetju
(1) Ob zavedanju, da je neodvisen, nepovezan sistem otoškega tipa bolj varen kot povezovanje na zunanjo povezavo s sistemom informacijskih sistemov podjetja (ne glede na zunanjo povezavo se šteje za varno). Prekinjeno povezani sistemi OT so lahko dober kompromis, ker so tveganja le, ko so povezani, samo kadar je to potrebno, kot je prenos posodobitev ali čas, potreben za oddaljeni dostop v omejenem času.
(2) Povežite sistem IT z omrežjem OT in/ali nadzorujte sistemsko okolje za dragoceno poslovanje, ki vključuje številne vidike, vključno z:
Enostaven za povezavo in uporabo podatkov/informacij.
Izkoristite obstoječe zmogljivosti, kot so TT tehniki.
Nadzor sistema se izvaja z uporabo ali v kombinaciji z IT orodji.
Izvajajte teoretične sinergije z integracijo IT, kot je upravljanje sredstev OT.
(3) Povezovanje sistema IT s tveganjem okolja OT za podjetja lahko vključuje vidike, vključno z:
težko nadzorovati.
Varnostni sistem/oprema ne more pravilno delovati.
Izguba prihodka zaradi prekinitve ali zaprtja.
Če varnostni sistem/oprema ne deluje normalno, bodo ljudje povzročili žrtve, ko so resne.
(4) Kvantifikator zaradi dodatnih stroškov povezovanja obstoječih omrežij in opreme OT s sistemi IT podjetja lahko stroški vključujejo številne vidike, vključno z:
Segmentacija in zaščita OT omrežij in infrastrukture za zmanjšanje tveganja velikih nevarnosti.
Prenesite in posodobite posodobitveni izdelek ali sistemsko licenčnino, potrebno za sredstva OT, na najnovejšo različico. To je ključnega pomena za zmanjševanje morebitnih ranljivosti v zvezi s zastarelo strojno-programsko opremo, programsko opremo itd., potrebno pa je tudi za zmanjšanje tveganja, ki se uporablja v povezovalnih okoljih.
Če sredstvo OT vsebuje življenjsko dobo, ki bo kmalu potekla ali bo zagotovila podporo za izdelek, se bodo stroški nadgradnje sistema OT povečali. To ne bi smelo vključevati samo stroškov opreme, temveč tudi morebitne izgube dohodka ali razpoložljivost nalog zaradi zamenjave in testiranja OT naprave.
Za ustrezno vzdrževanje in zaščito sredstev OT je potrebno dodatno osebje in viri.
(5) Voditeljem zagotovite rezultate poročil, da lahko učinkovito ocenijo vrednost, tveganje in stroške / vire.
Izboljšajte varnost omrežja pri povezovanju z omrežjem IT-to-OT
Strategija, obstoječi IT viri in prosto dostopna orodja bi morali biti bolj varni za podjetja IT-To-OT omrežja, kar velja tudi za omrežje in sistem občasne povezave za izboljšanje zmogljivosti za obnovitev omrežja in zagotavljanje priprave nalog. Pripravljen.
(1) Celovito upravljanje, zaščita šifriranja (šifriranje in preverjanje pristnosti) in nastavitev seznama dostopov do dostopnih kanalov, da se zagotovi beleženje vseh poskusov dostopa. Dostopni kanali lahko vključujejo številne vidike, na primer:
Dobavitelji ali katera koli podpora za IT sredstva, ki se izvajajo zunaj izvajanja, vključno s prenosnimi računalniki dobavitelja z znanim in neznanim nadzorom na daljavo.
Oddaljene povezave za spremljanje in/ali opozorila.
Notranji dostop, zlasti prek obstoječih odprtih, neupravljanih omrežij, strežnikov ali opreme.
Neposreden fizični dostop.
(2) Dodajte merilne sonde in spremljajte vse povezave med domenami kjer koli, da omogočite oddaljeni dostop. Priporočljivo je, da izključite ves oddaljeni dostop do proaktivnega spremljanja.
(3) Ustvarjanje spletnega zemljevida OT in nastavitev osnovne linije ter preverjanje vseh naprav v omrežju.
Uporabite risbo in inventar terena in fizičnega omrežja.
Uporabite obstoječa odprtokodna orodja, ki ustrezajo zahtevam.
(4) Ustvarjanje meril uspešnosti omrežne komunikacije OT
Uporabite obstoječa odprtokodna orodja, ki ustrezajo zahtevam.
(5) Oceniti varnostne potrebe omrežja OT in določiti njegovo prioriteto za opredelitev želenih omilitvenih ukrepov ter opredelitev kratkoročnih, srednjeročnih in dolgoročnih izboljšav varnosti omrežja.
Razvijte veljaven načrt za izboljšanje varnosti omrežja v skladu z internim strokovnim znanjem o IT/OT in dajte prednost posebnim tveganjem za varnost omrežja OT. Zagotovil bo tudi časovni načrt za stalno uporabo blažilnih ukrepov, nedavnih politik za izboljšanje in izvajanje dolgoročnih ciljev varnosti omrežja.
(6) Ustvarite izhodišče za varnostno kopiranje, da boste lahko popravili in obnovili vsa omrežja in naprave OT.
Datoteka varnostne kopije ključa mora hraniti kopijo območja, kjer nepovezana pozicija ni povezana, in območja, do katerega ni mogoče dostopati prek spleta.
Ko pride do varnostne težave ali zlonamernega napada, znova odprite omrežje OT, ukrepajte, da zagotovite uspeh in skrajšate čas izpada omrežja OT.
Čeprav obstaja zelo realna zahteva za omrežno povezavo in avtomatizacijo, je omrežje OT in nadzorni sistem povezan s sistemom IT podjetja sam po sebi tvegan. Preden povežemo (ali obdržimo povezavo) Enterprise IT omrežja, moramo skrbno oceniti tveganja, koristi in stroške.
Preden dovolite poslovne povezave med IT in OT, bodite previdni, dajte prednost in upoštevajte tveganja. Čeprav je sistem OT redko potreben za pravilno delovanje, je pogosto povezan s priročnostjo in so pogosto povezani brez ustreznega upoštevanja resničnih tveganj in možnih pomanjkljivosti. Priporočljivo je, da upoštevate zgornje metode, da takoj ukrepate in jim pomagate povečati varnost omrežja.
Toplotne rešitve za vsako industrijo so zelo pomembne, saj je moč postopoma višja in višja, Sinda Thermal lahko ponudi različne vrste hladilnikov in hladilnikov, ki vključujejo hladilno telo iz ekstrudiranega aluminija, visoko zmogljivo hladilno telo, bakreno hladilno telo, hladilno telo z loputo in toplotno cevno telo. kontaktirajte nas, če imate kakršna koli vprašanja o toplotni rešitvi.
Spletna stran:www.sindathermal.com
kontakt:castio_ou@sindathermal.com
Wechat: +8618813908426






