您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
【調(diào)研】ICS工程工作站攻擊翻倍
工業(yè)控制系統(tǒng)安全防護(hù)面臨的幾大挑戰(zhàn)均涉及將老舊運(yùn)營技術(shù)與現(xiàn)代IT系統(tǒng)相集成。
受運(yùn)營技術(shù)(OT)與物聯(lián)網(wǎng)安全提供商N(yùn)ozomi Networks贊助,網(wǎng)絡(luò)安全機(jī)構(gòu)SANS研究所進(jìn)行的一項(xiàng)研究揭示,今年全球受訪公司遭遇的所有OT與工業(yè)控制系統(tǒng)(ICS)安全事件中,有35%是以工程工作站入侵作為初始攻擊途徑的。
盡管在過去12個(gè)月里經(jīng)歷過OT/ICS安全事件的受訪者人數(shù)占比下降到了10.5%(2021年為15%),但有三分之一的受訪者表示自己不清楚公司的系統(tǒng)有沒有遭遇入侵。
2022年SANS ICS/OT調(diào)研收到了332份回復(fù),受訪公司所屬領(lǐng)域橫跨能源、化工、關(guān)鍵制造、核、用水管理等行業(yè)。
控制系統(tǒng)安全面臨的挑戰(zhàn)
調(diào)查發(fā)現(xiàn),保護(hù)ICS/OT技術(shù)與過程所面臨的一些重大挑戰(zhàn)包括:將老舊OT與現(xiàn)代IT系統(tǒng)相集成;傳統(tǒng)IT安全技術(shù)不適用于控制系統(tǒng)且會(huì)造成OT中斷;IT員工不了解OT運(yùn)營需求;沒有足夠的人手來實(shí)施現(xiàn)有的安全計(jì)劃。
受訪者認(rèn)為,商務(wù)服務(wù)、醫(yī)療與公共健康,以及商業(yè)設(shè)施這三個(gè)行業(yè),今年最有可能被攻擊者成功入侵ICS,影響運(yùn)營安全與可靠性。
被問及哪些ICS組件若遭入侵會(huì)造成最大影響時(shí),大多數(shù)受訪者(51%)提到了工程工作站、儀器筆記本和矯正及測試設(shè)備。多數(shù)受訪者(51%)還表示,工程工作站、筆記本和測試設(shè)備是遭入侵風(fēng)險(xiǎn)最大的幾類系統(tǒng)組件。
研究指出,工程工作站包括用于設(shè)施中設(shè)備維護(hù)的移動(dòng)筆記本電腦,其上裝有控制系統(tǒng)軟件,可以編程或修改邏輯控制器和其他現(xiàn)場設(shè)備設(shè)置或配置。不同于傳統(tǒng)IT,ICS/OT系統(tǒng)監(jiān)測并管理的數(shù)據(jù)能夠通過物理輸入和受控物理操作引發(fā)現(xiàn)實(shí)世界的實(shí)時(shí)變化。
IT系統(tǒng)是OT/ICS主要攻擊途徑
盡管過去一年中工程工作站攻擊數(shù)量翻了一倍,但此類攻擊僅在OT/ICS初始攻擊途徑排行榜上列第三位。OT/ICS的主要攻擊途徑涉及IT,41%的受訪公司稱IT安全事件是其OT/ICS系統(tǒng)最終遭入侵的罪魁禍?zhǔn)住?/span>
第二大攻擊途徑是可移動(dòng)媒體,比如USB和移動(dòng)硬盤。為防御此類威脅,83%的受訪公司設(shè)置了正式策略來管理臨時(shí)設(shè)備,76%的受訪公司采用威脅檢測技術(shù)管理這些設(shè)備。此外,70%的受訪公司使用商業(yè)威脅檢測工具,49%使用自己開發(fā)的解決方案,23%部署專用威脅檢測來管理這一風(fēng)險(xiǎn)。
報(bào)告中寫道:“盡管工程系統(tǒng)未配備傳統(tǒng)反惡意軟件代理,但可通過基于網(wǎng)絡(luò)的ICS感知檢測系統(tǒng)和基于工業(yè)的網(wǎng)絡(luò)架構(gòu)實(shí)踐對其加以保護(hù)。此外,作為現(xiàn)場設(shè)備持續(xù)工程維護(hù)的一部分,日志捕獲或日志轉(zhuǎn)發(fā),以及定期的控制器配置驗(yàn)證,都是開始保護(hù)此類資產(chǎn)的可行方法。”
報(bào)告揭示,ICS安全正邁向成熟?!耙荒陙?,ICS威脅情報(bào)市場取得了長足進(jìn)步。越來越多的設(shè)施開始使用供應(yīng)商提供的威脅情報(bào),從而采取更即時(shí)、更可行的防御措施。不同于2021年的大多數(shù)受訪公司,2022年的受訪公司不再僅僅依賴公開可用的威脅情報(bào)。”Dean Parsons在報(bào)告中寫道,“這標(biāo)志著ICS供應(yīng)商特定威脅情報(bào)愈趨成熟,其價(jià)值越來越為人所知,也標(biāo)志著將會(huì)分配預(yù)算改善該領(lǐng)域的主動(dòng)防御?!?/span>
工業(yè)系統(tǒng)有了自己的安全預(yù)算
報(bào)告稱,越來越多的公司會(huì)分配ICS特定的安全預(yù)算,2022年僅有8%的設(shè)施缺乏此類預(yù)算。27%的公司這方面預(yù)算在100000美元到499999美元之間,25%的公司預(yù)算分配范圍在500000美元到999999美元之間。
未來18個(gè)月,公司會(huì)將這些預(yù)算分配給各個(gè)計(jì)劃;增加對網(wǎng)絡(luò)資產(chǎn)及其配置的可見性(42%),實(shí)現(xiàn)基于網(wǎng)絡(luò)的異常與入侵檢測工具(34%)。此外,還有一個(gè)重點(diǎn)是控制系統(tǒng)網(wǎng)絡(luò)上基于網(wǎng)絡(luò)的入侵預(yù)防工具(26%)。
近80%的受訪公司表示目前設(shè)置有重在ICS運(yùn)營的職位,而2021年設(shè)置有此類特定職位的公司僅約50%。然而,受訪公司表示,盡管各個(gè)領(lǐng)域在安全事件中有不同的任務(wù)、所需技能和影響,其職責(zé)卻仍然趨同。
近60%的受訪公司使用被動(dòng)監(jiān)測,主要采用網(wǎng)絡(luò)嗅探器來檢測硬件和軟件漏洞。第二常用的方法是持續(xù)主動(dòng)漏洞掃描。
第三常用的方法則是對照已知良好邏輯版本比較配置和控制邏輯程序。
來源:數(shù)世咨詢