工业控制系统对于网络攻击的生长目标
欧盟委员会发布欧盟美隐盾的法律细节
Gartner说CDOS缺乏组织设计经验
瑞典保险公司钢笔基础设施与城市网络交易
赫兹部门选择认识到支持IOT计划
CIO采访:软件扰乱业务流程的力量
2015年十大NHS IT故事
努力过渡到数字时代的企业
超过10%的IT工人在男性主导的环境中使用
它在欧洲支出的混合前景
ee宣布,第二款电力栏回忆起火灾风险
政府仍然没有满足FTTP的需求
Yeovil医院获取患者的在线预订系统
Deutsche银行签署印度的HCL技术,用于数字服务和系统集成
自动机器人驱动网络攻击创新
报告说,网络安全心态需要改变
伦敦大会报告说,资本需要更多样化的技术人才
部署的U-船辩护将宽带带到奥克尼群岛
看门狗敦促美国核机构关闭网络安全差距
CCGS合作向NHS英格兰提交数字计划
王子的信任桥接数字技能差距与年轻的苏格兰舞厅
随着澳大利亚的皇家飞行医生服务将分析应用于一切,变更在空中
欧盟代理商鼓励欧洲主义的力量打击恐怖主义和网络犯罪
消费者接受基于店内的基于位置的追踪
BT名称全球IT建筑师霍华德沃森作为CIO
2015年前十大北欧CIO访谈
澳大利亚蒙纳士大学的100Gbps网络权力Petabyte研究云
教育,工业和政府不匹配的主要障碍对数字技能
奥斯本在网络安全投资1.9亿英镑
FCA对云开放 - 但它调节的公司是什么?
诺基亚控制了阿尔卡特朗讯
EE和Plusnet最抱怨宽带提供商
Martha Lane Fox希望数字技能学院将阻止IT公司招聘“相同种类的面孔”
约克夏和亨伯警察的IT系统价值高达4100万英镑
CBRE说,并购和安全港的欧洲派对市场增长
格拉斯哥建造千兆光纤网络
金丝雀码头集团在其特性内带来4G网络覆盖范围
萨默塞特计划早期从西南一笔交易
波兰城市建立网络来管理智能公共交通系统
科技北欧倡导者将帮助北欧和波罗的海初创公司达到下一级
CIO采访:盖特威克机场IT商业公司负责人Abhilash Chacko
Liam Fox说,法律应该迫使公司揭示网络攻击
Mike Bracken与Ex-GDS同事建立了咨询
共享护理记录的多西特招标
数据泄露将花费谈论3500万英镑
ERP Shaplup De-Rails Hornby,£4.5米损失
北欧企业享受更便宜的数据中心成本
Experian选择英国身份验证启动Gov.uk验证
专家提供关于调查行为法案草案的证据
Dridex Banking Trojan恢复力量,以便在英国掌握攻击
您的位置:首页 >论坛 > 电子业界 >

工业控制系统对于网络攻击的生长目标

2021-06-09 18:44:03 [来源]:

据以色列网络安全公司扫雷,网络攻击关键基础设施和制造业和制造业无法再被视为虚构或假设。

本公司专业从事工业控制系统(IC)的网络安全,包括常用于电力,石油,天然气,水,运输,化工,制药和制造业的SCADA过程控制软件。

“这些攻击是真实的。“苏里·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·斯·索赫·苏轼的一系列广泛的频谱,我们每天都在每天看到更多和更多。

“随着消费能力的攻击者具有强大的金融动力,在这些高度竞争力的行业中追随公司,”每周告诉计算机。

他说,过去18个月的这些袭击数量有所增加,最近是乌克兰电力公司的攻击导致第一个网络停电。

Shohet还引用了最近的攻击,旨在窃取制药行业的制造设施的知识产权。

他说,重要的是,使用工业控制系统的行业了解威胁和风险以及他们的漏洞。“他们需要确保他们可以包含威胁并确保其IT环境中没有未经授权的操作,可以引入威胁或操纵工业流程。”

攻击者可能会随着时间的推移对控制系统进行小调整,可能会影响产品质量和过程的效率。

据Iravamburg理工大学的研究人员Krotofil(Thearina Krotofil)的局称,敲诈利难的工业厂是最大的未罗成故事之一。

其他风险包括盗窃敏感的商业信息 - 包括知识产权 - 以及生产系统的昂贵的停机时间。

对保护工业环境的普遍引用挑战包括更新遗留硬件和软件的困难,以通过为加密和认证等事物添加功能来处理新的和新兴网络威胁。

关键国家基础设施的供应商也通常挣扎,因为出于安全原因,更新软件需要普通罚款通常是禁止的罚款。

另一个挑战是,IP连接的系统和传感器在工业环境中越来越常见,称为工业互联网(IIT)。

这种趋势正在将工业环境暴露在外部网络中,并且在某些情况下,互联网本身,增加了对网络风险的接触。

另一种趋势是网络犯罪分子对一系列目标的使用增加使用,包括工业组织。在这些攻击中,有针对性的组织通常感染使用恶意软件,直到赎金才能锁定IT系统。

虽然最初被误报是对以色列电网的网络攻击,但最近对电力管理局的初步赎金攻击 - 这是在以色列的电力行业 - 是这种网络敲诈勒索形式的一个例子。

根据Shohet的情况,解决所有这些挑战的关键正在增加工业网络的可见性,而不会对这些网络的性能产生任何影响。

“为了提高安全性,公司需要具有完整的可见性和对其IT环境的实时了解,以便他们能够立即监控所有活动并检测任何异常,未经授权或恶意活动,并在任何损坏完成之前都包含它, “ 他说。

更高的能见度也使公司能够对风险评估进行风险评估,以确定并优先考虑必要的安全改进,并了解没有修补系统的风险,以避免停机的特定威胁。

工业系统的“静态”和“确定性”性质表示,Shohet,可以在传统的公司IT部门建立比可能的更准确和有效的监测和分析系统。

除了通过持续监测建立识别脆弱性和妥协指标的能力外,组织需要确保他们有能力快速响应攻击并包含它们。

组织还可以对工业系统提供控制,以确保只能发送和接收正常操作所需的指令,并且该系统不允许以任何意外的方式行事。

Shohet表示,限制与工业生产过程无关的所有活动是降低网络攻击风险的有效途径。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。