工业控制系统对于网络攻击的生长目标
据以色列网络安全公司扫雷,网络攻击关键基础设施和制造业和制造业无法再被视为虚构或假设。
本公司专业从事工业控制系统(IC)的网络安全,包括常用于电力,石油,天然气,水,运输,化工,制药和制造业的SCADA过程控制软件。
“这些攻击是真实的。“苏里·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·索赫·苏轼的一系列广泛的频谱,我们每天都在每天看到更多和更多。
“随着消费能力的攻击者具有强大的金融动力,在这些高度竞争力的行业中追随公司,”每周告诉计算机。
他说,过去18个月的这些袭击数量有所增加,最近是乌克兰电力公司的攻击导致第一个网络停电。
Shohet还引用了最近的攻击,旨在窃取制药行业的制造设施的知识产权。
他说,重要的是,使用工业控制系统的行业了解威胁和风险以及他们的漏洞。“他们需要确保他们可以包含威胁并确保其IT环境中没有未经授权的操作,可以引入威胁或操纵工业流程。”
攻击者可能会随着时间的推移对控制系统进行小调整,可能会影响产品质量和过程的效率。
据Iravamburg理工大学的研究人员Krotofil(Thearina Krotofil)的局称,敲诈利难的工业厂是最大的未罗成故事之一。
其他风险包括盗窃敏感的商业信息 - 包括知识产权 - 以及生产系统的昂贵的停机时间。
对保护工业环境的普遍引用挑战包括更新遗留硬件和软件的困难,以通过为加密和认证等事物添加功能来处理新的和新兴网络威胁。
关键国家基础设施的供应商也通常挣扎,因为出于安全原因,更新软件需要普通罚款通常是禁止的罚款。
另一个挑战是,IP连接的系统和传感器在工业环境中越来越常见,称为工业互联网(IIT)。
这种趋势正在将工业环境暴露在外部网络中,并且在某些情况下,互联网本身,增加了对网络风险的接触。
另一种趋势是网络犯罪分子对一系列目标的使用增加使用,包括工业组织。在这些攻击中,有针对性的组织通常感染使用恶意软件,直到赎金才能锁定IT系统。
虽然最初被误报是对以色列电网的网络攻击,但最近对电力管理局的初步赎金攻击 - 这是在以色列的电力行业 - 是这种网络敲诈勒索形式的一个例子。
根据Shohet的情况,解决所有这些挑战的关键正在增加工业网络的可见性,而不会对这些网络的性能产生任何影响。
“为了提高安全性,公司需要具有完整的可见性和对其IT环境的实时了解,以便他们能够立即监控所有活动并检测任何异常,未经授权或恶意活动,并在任何损坏完成之前都包含它, “ 他说。
更高的能见度也使公司能够对风险评估进行风险评估,以确定并优先考虑必要的安全改进,并了解没有修补系统的风险,以避免停机的特定威胁。
工业系统的“静态”和“确定性”性质表示,Shohet,可以在传统的公司IT部门建立比可能的更准确和有效的监测和分析系统。
除了通过持续监测建立识别脆弱性和妥协指标的能力外,组织需要确保他们有能力快速响应攻击并包含它们。
组织还可以对工业系统提供控制,以确保只能发送和接收正常操作所需的指令,并且该系统不允许以任何意外的方式行事。
Shohet表示,限制与工业生产过程无关的所有活动是降低网络攻击风险的有效途径。