工業環境,若被勒索“染指”,其相對薄弱的網絡安全防護部署,對于現代勒索攻擊而言,可以說是形同虛設。
從讓知名芯片制造廠商“想哭”,到停擺衆多大型汽車制造商的生産線,再到讓美國局部直接陷入“能源危機”……随着IT和OT環境的不斷融合、發展、轉型,勒索對于工業環境的攻擊越發猖狂,事件産生的“破壞力”更是沖破行業的界限,直接影響到國家的運轉。
從衆多OT領域的勒索事件分析來看,大部分勒索事件的入侵點已經由IT向OT延伸,爆發的位置也多為企業的辦公系統或者生産管理系統,長驅直入工業環境的中心。由于工業控制系統在設計之初,基于IT和OT相對隔離以及OT環境相對可信的前提,因此往往隻考慮系統的實時性和穩定性,而缺乏對安全的考量,這導緻工控系統存在易于被利用的漏洞,攻擊者加以利用,便可對企業的IT和OT網絡同步發起攻擊。
方舟勒索治理
IT和OT安全兩手抓
基于IT和OT融合的特性,防護勒索,建立縱深IT和OT環境的防護體系,要從這五步做起:
① 風險安全評估,摸清家底
對工業企業控制系統進行白盒或灰盒滲透測試,明确當前安全狀況以及對勒索軟件威脅做出響應的能力。
可通過亞信安全工控等保檢查工具箱的協助,進行資産探測、漏洞掃描、流量檢查、無線Wi-Fi檢查、惡意代碼檢查、基線核查等功能為企業輸出更為明确的勒索軟件威脅治理措施報告。
② 自動化資産威脅檢測與漏洞防禦,覆蓋全域
OT網絡資産的防護要從定位資産類型出發。亞信安全工業全流量系統的無擾資産測繪,能夠對主流自動化廠家的系統進行自适應識别,配合主流互聯網協議(包括5G協議)、數據庫等解析,可全面兼容IT領域的全流量檢測;同時提供溯源原始流量追蹤,進行審計告警。
根據資産梳理結果,對SCADA系統中工業主機采取系統加固,核心控制單元則通過自動化虛拟補丁技術搞定漏洞隐患。同時現網中無感部署,不影響自動化設備的正常運行。
③ 零信任機制加持,風險歸“零”
零信任微隔離、業務隐身,最小化授權SCADA系統應用、以及持續動态的安全評估等技術,能夠及時隔離風險,防止區域内東西向勒索病毒的攻擊。
④ 工業威脅監測與防護處置聯動
全面感知網絡威脅,對可能被利用的漏洞及時封堵,經過事前打虛拟補丁;事中通過工業全流量旁路阻斷能力及時切斷威脅流量;事後自動化設備零信任隔離結合工業全流量研判結果,及時隔離已感染設備。
⑤ 建立完善的安全管理制度
根據用戶自動化系統特點應對關鍵生産數據、研發數據等各類關鍵數據做好分類、備份與還原工作,加強恢複的資産和整個組織的基礎結構,以防止重複的勒索病毒感染和傳播。
方舟“勒索體檢中心”
工業安全“無憂”第一步
亞信安全勒索威脅防護體系「方舟」,在技術上以“信槳”工業安全縱深防護方案為核心,形成了全面的工業勒索治理方案,發揮自動化設備漏洞彌補、橫向零信任隔離、工業威脅溯源聯動等特色,以終端、區域、邊界三重防護重點對象,協助用戶形成IT OT多層次縱深防禦體系,有效遏制勒索病毒入侵風險。
更多詳情請訪問“勒索體檢中心”!您将通過高效的網絡安全健康檢查,快速評估出風險點,找出隐藏威脅,為現代勒索治理能力進階做好準備!
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!