改善 OT 环境的网络安全策略
重点摘要
- 操作技术(OT)环境如今面临着日益严重的网络安全威胁,尤其是在能源、制造和水处理等关键基础设施领域。
- 近年来网络攻击的增加显示出攻击者如何利用 OT 漏洞来影响行业并危害公共安全。
- OT 环境的 某些系统仍在使用过时的设备和不充分的监控,增加了这些环境的脆弱性。
- 随着 IT 和 OT 系统的融合,攻击面扩大,网络隔离不足使攻击者得以横向移动。
- 为保护 OT 环境,企业需要实施全面的防御策略,包括网络隔离、加强补丁管理和制定事件响应计划。
操作技术(OT)环境,作为能源、制造和水处理等关键基础设施的一部分,正日益受到网络威胁的侵害。OT网络曾通过安全的系统和专有协议与世隔绝,如今因现代化与更广泛基础设施的集成,这些网络面临着与信息技术(IT)环境类似的风险。最新的网络攻击显示,攻击者对
OT 的漏洞加以利用,影响产业运行并威胁公众安全。
OT 威胁形势的变化
传统上,OT 系统设计主要关注操作连续性,往往忽视网络安全。这种情况随着工业物联网(IIoT)设备和 IT 系统的整合而发生了变化,增加了攻击面,暴露了
OT 环境的越来越多的漏洞。基础设施环境的关键弱点通常是由过时设备、分隔不当和监控不足造成的,攻击者对这些弱点的利用频率逐渐升高。
2024年水和废水系统的攻击情况
在2024年初,美国的水和废水系统成为了网络攻击的目标,攻击集中在暴露于互联网上的 OT 设备上。一起引人注目的事件被归因于亲俄黑客攻击者,涉及利用过时的
OT 设备操纵过程控制,导致运营中断。
该攻击利用缺乏基本安全措施(如多因素认证或安全配置)的远程可访问系统。此外,这些系统与更广泛网络没有适当隔离,使得攻击者在获得访问权限后能够横向移动。此次攻击对水处理过程造成的影响,突显了基础设施对网络威胁的重大脆弱性。
安全弱点包括
弱点 | 描述
—|—
缺乏网络分隔 | IT 和 OT 系统之间的隔离不足使攻击者能够在内部环境中移动。
过时系统 | 许多设备过时,缺乏针对关键安全补丁的支持。
监控不足 | 对网络活动的可见性不足,让入侵在较长时间内不被发现。
此攻击实例说明了不保护与互联网相连的 OT 设备的危害,特别是在运营有限资源和使用过时技术的关键基础设施领域。
2024年制造行业的勒索软件激增
制造行业已成为勒索软件运营商的主要目标,2024年攻击数量显著增加,给物理生产造成了严重后果。攻击者在多起事件中使用勒索软件对关键系统进行加密,有效地停止了生产,有时还造成设备损坏。
攻击者利用未经修补的系统和薄弱的访问控制进入网络,使勒索软件传播到 IT 和 OT
的组件中。默认凭证的远程桌面协议(RDP)通常是这些攻击的切入点。这些干扰造成了严重的财务损失和设备损坏,突显了OT安全不足的潜在财务和操作风险。
安全弱点包括
弱点 | 描述
—|—
补丁管理不足 | 未能解决已知漏洞使系统暴露于风险之中。
访问控制薄弱 | 不良密码使用习惯和缺乏多因素认证导致未授权访问的便利。
事件响应准备不足 | 企业通常缺乏全面的响应计划,延误了恢复工作,导致赔偿费用增加。
制造行业对过时系统的依赖和缺乏一致的安全政策使其尤其容易受到经济