当组织评估他们的安全策略时,他们有时会忽视 IT/OT 融合安全,尤其是运营方面。 随着将操作技术连接到 IT/OT 融合的 IT 组件的物联网设备的采用,不能忘记这方面的安全性。
IT/OT融合 是 IT 与 OT 的集成,包括用于数据的硬件和数字流程。 例如,IT 处理工厂中与销售、库存和工资单相关的数据,而 OT 处理装配线上的所有系统。
传统上,IT 和 OT 是分开的,但今天,组织调整并连接这些系统以从中提取更多价值。 近年来,计算和物联网技术已经发展到足以让 OT 系统与 IT 系统轻松共享数据,特别是通过工业物联网, 物联网和工业流程.
将 SCADA、工业控制系统 (ICS) 和楼宇自动化系统与 IT 集成对 IT 管理员来说可能是一个挑战,因为 OT 最初并不是为了与 IT 部署集成而设计的。 组织 整合 IT 和 OT 从数据中获取洞察力,留下安全漏洞,使其成为黑客和其他不良行为者的目标。 任何人都可能通过网络上的任何传感器、仪器和设备进入,并对能源网络、发电厂、水管理系统、交通网络或私营部门的公司造成严重破坏。
为什么 IT/OT 融合安全很重要
当今有两个主要发展推动了提高整体安全性:边缘计算和对企业网络的勒索软件攻击。
边缘计算风险
IoT 设备和边缘计算突破了技术的界限,使 IT 管理员难以保护设备或将其正确集成到安全网络中。 IT 通常优先考虑软件、服务和数据的安全,而 OT 则侧重于物理资产和位置安全。到目前为止,组织可能仅依靠 IT 安全选项来保护它们,但由于黑客现在已将目光转向企业 OT 系统,管理员不能再忽视 OT。
不良行为者更频繁地攻击 OT,因为组织使用的机器和设备数量不断增加,设备不太可能受到保护,而且它们通常连接到互联网。 IoT 设备为攻击者提供了一个轻松的网络入口点,并提供从数据中心或企业桌面到 OT 设备的连接。大多数现代设备都结合了数字控制器、网络系统和嵌入式软件,这使得它们很容易成为攻击目标。黑客不使用 OT 系统直接控制资产;他们用它们来控制其他流程和功能。
一些攻击利用 IT/OT 融合产生的漏洞造成严重破坏。 这 关闭的 Triton 恶意软件 沙特阿拉伯红海炼油厂以 Triconex 安全系统为目标,使其在整个炼油厂中失效,并使其面临爆炸风险。这 Stuxnet蠕虫 感染了至少 14 个伊朗工业场地,这是他们如何利用 IT/OT 融合来控制 ICS 系统的另一个例子,这些 ICS 系统在现场操作设备并破坏嵌入式可编程逻辑控制器。通过受感染的电子邮件附件进入网络,它传输到西门子的 Simatic Step 7 软件,他们用该软件对整个站点的 ICS 系统进行编程。
企业勒索软件风险
企业拥有更雄厚的财力和支付的倾向,使他们成为黑客的有利可图的目标。 他们正在获利。 一位安全专家发现了一个 支付的赎金增加了 10 倍 去年的新平均值为 302,539 美元。
严重依赖 OT 进行工作流、数据生成和设施安全的行业可能会发现自己面临更高的安全漏洞风险。 医疗保健、工业和制造业的 OT 部署都出现了增长。 例如,仅医疗保健 API 市场预计 到 400 年增长到近 2026 亿美元,使医疗保健成为黑客的有利可图且致命的目标。 只需要一个入口点就可以破坏整个网络。
除了保护知识产权安全之外,IT/OT 安全很可能是生死攸关的问题。
IT/OT 融合的主要威胁
组织必须解决其系统中的四个方面以保护 IT 和 OT 系统。
1. 没有 IT 和 OT 团队协作
当 OT 或 IT 团队传统上部署项目时,两个团队之间一直没有协商或协作。 团队通常以最终满足业务目标的方式部署 OT,但可能会错过 网络安全最佳实践 如果团队从一开始就进行合作,就可以保护网络。另一方面,IT 团队很少将 OT 系统纳入其整体安全态势,因为他们没有必要这样做。相反,他们孤立地工作,导致复杂性、重复工作和运营成本增加。
2. 传统的 OT 系统
许多组织仍然使用原来的 OT,因为它们仍然有效,或者因为它们是专有的而无法升级。不幸的是,这些传统 OT 系统的设计安全功能最少,甚至可能内置供应商后门,以便轻松访问进行维护。这就是为什么 超过 40% 的 IT 业务领导者 曾说过遗留系统阻碍了它们的 IT/OT 融合。
3、对流动资产认识不足
组织必须知道有哪些 OT 资产、它们在哪里以及它们的安全目的,但由于各种原因,许多组织没有完整的地图和对其拓扑的理解。他们可能扩张得太快,以至于无法建立库存,或者他们的基础设施管理解决方案根本无法很好地处理 OT 设备。管理员无法保护他们不知道的东西。
4、无法停产
另一个安全挑战是许多流程和生产系统的 24/7 性质。它们无法因升级或更新而被停止或暂停,因此它们将被单独处理。生产停机是每分钟的收入损失,组织通常不想或不能冒险更换或修复受感染的系统。即使 IT 团队知道他们有受感染的资产,他们也可能没有隔离和补救流程和程序,因为他们无法承受停机时间。无法承担更换受感染资产或修复资产的停机时间,这就形成了一个恶性循环。
未来的 IT/OT 安全
管理员应将 IT/OT 融合挑战视为安全策略的开始。 没有一刀切的策略行之有效,因为每家公司都有一组独特的需求,这些需求已经演变、受其环境支配或由行业指南强制执行。
未来,组织必须在以下领域加强 IT/OT 融合安全:
- 有效的网络监控,包括 IT 和 OT 资产;
- 独立的 OT 威胁搜寻和异常检测工具,集成到网络监控应用程序中或与网络监控应用程序结合使用,以提供足够的覆盖范围
- 减少攻击面,通过对网络中的人员、硬件和软件的基于角色的访问控制来减少 IT 和 OT 系统的暴露;
- 资产生命周期管理涵盖任何场景,例如添加新资产、收购新公司或敏捷生产变更; 和
- 监控新的攻击媒介,例如 DNS over HTTPS (DoH),因为许多 IT/OT 供应商可能会在没有通知的情况下容易受到这些攻击 — DoH 攻击在过去三年中有所增加,而且因为 DoH 得到了 Google、Microsoft 和 Apple 的各种形式的支持,技术团队应该考虑他们对新攻击的抵御能力。
- 7
- ACCESS
- 采用
- 所有类型
- 异常检测
- API
- Apple
- 应用
- 财富
- 办公室文员:
- 攻击
- 自动化
- 最佳
- 亿
- 违规
- 建筑物
- 商业
- 原因
- 挑战
- 合作
- 公司
- 公司
- 元件
- 计算
- 连接方式
- 成本
- 电流
- data
- 数据中心
- 检测
- 设备
- 数字
- DNS
- 停机
- 边缘
- 边缘计算
- 邮箱地址
- 能源
- 企业
- 环境
- 设备
- 诊所
- 工厂
- 特征
- 固定
- 被遗忘的
- 向前
- 谷歌
- 事业发展
- 方针
- 黑客
- 硬件
- 医疗保健
- 创新中心
- HTTPS
- 人类
- ICON
- ICS
- 增加
- 产业
- 物联网产业
- 行业中的应用:
- 基础设施
- 可行的洞见
- 积分
- 知识产权
- 网络
- 库存
- 物联网
- 物联网设备
- 隔离
- IT
- 它的安全性
- 保持
- 知识
- 领导
- Line
- 圖書分館的位置
- 机
- 主要
- 制作
- 恶意软件
- 颠覆性技术
- 制造业
- 地图
- 市场
- 事项
- 微软
- 监控
- 网络
- 工业网络
- 网络
- 操作
- 附加选项
- 其他名称
- 工厂
- 功率
- 私立
- 生产
- 曲目
- 项目
- 财产
- 保护
- 检疫
- 赎金
- 勒索
- 勒索软件攻击
- RE
- 原因
- 岗位要求
- 收入
- 风险
- 实现安全
- 销售
- 沙特阿拉伯
- SEA
- 行业
- 保安
- 安全漏洞
- 特色服务
- 集
- Share
- Siemens
- 网站
- So
- 软件
- 开始
- 策略
- 支持
- 磁化面
- 系统
- 产品
- 目标
- 科技
- 专业技术
- 威胁
- 交通运输或是
- 更新
- 折扣值
- 厂商
- 漏洞
- 脆弱
- 水
- 中
- 工作流程
- 合作
- 年
- 年