DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

ddos防攻击_江诗丹顿高防_快速接入

06-27 CC防护

ddos防攻击_江诗丹顿高防_快速接入

殖民地管道,Oldsmar事件突出了保护旧的操作技术系统的挑战

关键的基础设施对现代社会和经济的运作至关重要,但这些系统往往没有得到适当的保护或很容易获得和利用,因此仍然是威胁行为者的一个关键目标。尽管人们对运营技术(OT)网络风险的严重性的认识正在上升,但事实是,OT环境仍然很脆弱。

在今年的头几个月,我们已经看到有关该行业存在多个漏洞的消息,例如佛罗里达水厂漏洞,最近,勒索软件对美国最关键的燃料管道之一Colonial Pipeline的攻击

鉴于工业环境中实施的系统和技术的使用寿命,安全性历来被放在正常运行时间、可靠性和稳定性的第二优先级别。Ponemon研究所的一份报告显示,全球56%的天然气、风能、水能和太阳能公用事业每年至少有一次停机或运行数据丢失,这并不奇怪。这一数字可能因为流感大流行而增加,因为许多组织没有准备好对关键系统进行远程管理。事实上,尽管领导人同意远程访问的重要性,Claroty去年报告说,26%的组织与新分散的劳动力作斗争,22%的组织没有一个预先存在的安全远程访问解决方案,对OT来说足够安全。

随着OT环境面对新的潜在中断不断发展,是时候让领导们优先考虑安全问题并理解其影响,以便他们能够采取行动保护自己的组织和国家的关键基础设施了。

通过下载我们的电子书

了解过去几年OT新格局

了解更多关于OT网络安全在能源、石油和天然气行业的重要性,我们已经看到OT和基于IT的安全基础设施和流程之间的融合。然而,正如我们在殖民地管道攻击中所看到的,这些集成的生态系统变得更加难以保护,从错误配置、易受攻击的硬件/软件组件和糟糕的网络安全实践,到缺乏对连接资产的可见性和糟糕的网络分割。

除了OT-IT环境融合,这种流行病迫使许多组织改变其网络安全流程,以适应远程工作的新需求。然而,有效的ddos防御方案有哪些,对手很快意识到,以家里的工人为目标提供了进入OT网络的可行途径,转而利用家里的工作,利用未修补的虚拟专用网(VPN)系统,互联IT和OT环境,以及利用遗留Windows和OT系统中的漏洞。

OT已迅速成为积极和资源充足的威胁参与者的主要目标,他们继续重新设计策略,以渗透新的和增强的安全措施。事实上,2020年OT中可利用的漏洞显著增加。ICS-CERT咨询去年比2019年增加了32%以上,超过75%的咨询是关于"高"或"严重"漏洞的。威胁参与者也在使用勒索软件攻击OT环境,因为他们了解这些环境的任务关键性。例如,如果一条输送美国东海岸45%燃料的管道被关闭,管道运营商每天要花费数百万美元。

OT基础设施技术的专业性和任务关键性意味着大多数安全和威胁情报解决方案都无法洞察潜在的漏洞,更不用说防御攻击的能力。

预防和减轻风险

因此,ddos攻击原理和防御,在当今的OT环境中,可以做些什么来增强安全性?为了保护、预防和减轻风险,组织可以采取几个重要步骤来改善其安全状况。

实施风险管理计划:OT是围绕复杂系统构建的,这些系统通常在传统资产管理系统中无法正确跟踪。设计一个有效的OT安全程序需要一个风险模型,该模型能够明确地映射这些系统的功能需求,同时提供一个完整的图像,以了解潜在的现实世界的危害后果。作为计划的一部分,利用Purdue模型的组织应该确保记录级别之间的流量数量,特别是当流量跨越多个Purdue级别时。制定一个网络事件应对计划:如果说我们应该从COVID-19流感大流行中学到什么,那就是我们需要为任何事情做好准备。需要一个全面的网络事件应对计划,包括主动和被动措施,以帮助防止事件发生,并更好地让组织在发生事件时作出反应。一定要打印出响应计划并放在手边。如果存储事件响应计划的系统由于攻击而加密或不可用,会发生什么情况?保护第三方远程访问:组织经常依赖第三方供应商来补充其业务;然而,许多国家没有统一的网络安全政策和做法。许多OT站点甚至有第三方供应商定期通过远程访问技术进行维护,这在运营链中造成了可利用的弱点。建立一个供应链管理计划,审查外部供应商的安全标准,并提供更好的第三方访问控制,对于降低第三方带来的风险至关重要。加强系统监控程序:仅仅建立一个具有加固周界的网络是不够的。保护作战技术系统免受现代威胁需要精心规划和实施的战略,使防御团队能够快速有效地发现、反击和应对对手。至少,企业IT和OT域应在物理和逻辑上分开,网络必须分段,网络的关键部分应与不受信任的网络隔离,防御ddos代码,特别是互联网。部署诸如专为OT环境设计的被动入侵检测系统(IDS)等监控工具也很重要。被动系统是关键,因为主动系统可能会出现误报检测,从而导致关键系统停机。制定知情的安全控制措施:要建立所需的控制措施,我们必须从资产清单开始。一旦确定了资产,组织至少需要实现设备和系统供应商提供的安全功能。但是,要处理一些关键的漏洞,我们建议启用应用通用工业协议(CIP)安全控制的安全功能,这是一个相当普遍的标准。许多PLC供应商的设备上也有物理开关,以防止PLC配置的改变,应适当使用。我们看到许多工厂和OT站点总是将这些开关设置为"配置模式",从而允许更改PLC配置(可能被攻击者更改)。这些应辅以安全和强化的配置(读/写保护、内存保护等)。随着时间的推移,管理控制可能会令人望而生畏,OT系统升级之间的时间间隔可能长达数年,因此组织需要一个有效的变更管理计划。该计划应该能够确定补偿控制,可用于补救无法立即修补的关键漏洞。这些控制可包括主机监控系统,当对人机界面(HMI)、工程工作站或PLC进行未经授权的更改时,服务器防御ccddos,该系统可检测并发出警报。建立审计和安全评估:最后,在系统的整个生命周期中,影响系统安全性的因素很多,因此对系统的定期测试和验证至关重要。及时的审计和评估有助于消除攻击者可能利用的"抵抗力最小的路径"。

本文最初刊登在Security Infowatch上。

作者最近发表的文章Francisco Donoso Kudelski Security全球安全战略主管Francisco Donoso是Kudelski Security全球安全战略主管,一家全球网络安全服务提供商,防御ddos架构设计,曾担任首席架构师,构建公司的全球托管安全服务(MSS)产品。自从影子代理发布Equation Group的后开发工具和功能以来,他一直站在研究的最前沿,并在Derbycon、Thotcon、Microsoft Bluehat和其他会议上谈到了这项研究。Francisco Donoso的最新帖子(见所有)安全咨询:Kaseya VSA供应链妥协用于执行REvil勒索软件-2021年7月13日关键基础设施网络安全困境-6月23日,2021年第2部分:四个障碍,以更快的威胁检测和响应-三件事你可以做的-2021年6月1日

facebook twitter电子邮件分享

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/70390.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 9311216访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X