ddos防御_cc攻击防御的工作方式_解决方案

自从我第一次对核电站进行风险分析,发现了一个全新的世界,ddos流量攻击的防御措施,差不多十年过去了。从那时起,安全专业人员将听到更多关于当前安全状况(或缺乏安全性)的信息。操作技术是指专门设计用来监视或改变物理过程的系统;这些系统通常被称为工业控制系统(ICS)。
不管我们指的是监控和数据采集(SCADA)系统还是可编程逻辑控制器(PLC),事实上在OT或ICS系统及其实现的协议的设计过程中从未考虑过安全性。这些系统不是为了与传统IT网络互联而构建的。它们的安全依赖于物理"气隙"和对实施这些系统的工厂或地点的物理访问控制。
很明显,在过去10-15年中,影响OT系统的风险呈指数级增长。此外,我们还看到了攻击面的增加以及停机或灾难性系统故障的潜在影响。这一领域的风险继续增长,因为企业需要IT和OT网络之间的互联,以使组织能够为工程、操作、支持或监控活动提供远程访问。
OT网络通常利用标准的商用现货(COTS)技术,如Microsoft Windows、SQL Server、,基于TCP/IP的网络以及定制的ICS/OT硬件。使用这些COTS解决方案通常会使关键系统容易受到IT系统面临的相同安全风险和问题的影响。事实上,这种情况可以说更糟,因为由于一些操作限制和可用性需求,有效的ddos防御方案有哪些,常常无法进行修补。这些限制因素通常包括:如果底层COTS软件或系统升级,可能会失去供应商的支持,或者许多系统无法脱机或重新启动以应用修补程序,因为它们必须保持24x7x365运行。
另一个原因是运行standard不可能,而且通常很危险漏洞扫描产品是由于这些系统固有的脆弱性以及意外流量可能给它们带来的问题。更为复杂的是,这些OT网络中使用的非TCP/IP协议通常是专有协议,其中不存在身份验证或加密。
简而言之,这些技术是用过时的操作系统构建的,具有数十(或数百)个众所周知的漏洞,使用不安全的网络和通信协议构建。由于业务需求,这些技术现在必须与公司的IT系统互连,但不能使用传统的安全解决方案和方法对系统进行扫描、修补或保护。OT/SCADA系统目前用于监控和操作从工厂生产链到向大众输送电力所需的关键基础设施的一切。这里可能会出什么问题?
以上强调的风险不仅仅是理论上的,在过去几年中,我们看到专门针对ICS/SCADA系统的攻击数量显著增加,例如:
2010 Stuxnet被发现。Stuxnet是一种蠕虫式恶意软件,目标是浓缩铀的可编程逻辑控制器。Stuxnet寻找特定的西门子PLC连接到非常特定的硬件,如果发现修改配置导致离心机转速过快。Stuxnet是针对伊朗核计划的一种有针对性的攻击,这一攻击著名地成为第一个由国家支持的网络攻击设计,对工业控制系统造成物理破坏。2015年12月,乌克兰一家地区配电公司报告,服务中断影响了225000名客户,持续数小时。停电被发现是发电系统遭到攻击的一部分。攻击者能够远程访问和控制ICS,从而导致中断并延迟恢复工作。2017年6月撞车事件被揭发。此恶意软件专门针对ICS电网组件。当Crashoverride感染Windows机器时,它会自动映射出控制系统,记录网络日志(稍后由操作员重播)。Crashoverride是一个先进的模块化恶意软件框架,可以适应许多协议,设计成隐蔽、破坏性和自动的。2017年12月Triton®声波风廓线仪被发现。Triton®声波风廓线仪是一种针对ICS系统的新型恶意软件。Triton®声波风廓线仪是在导致沙特阿拉伯关键基础设施关闭后被发现的。此恶意软件针对施耐德安全仪表系统(SIS)控制器。通过修改这些SIS控制器,不限域名高防cdn,攻击者能够增加系统故障导致ICS物理损坏的可能性。
除了所有这些安全挑战外,我们还需要展望未来,为ICS和现在的"物联网"系统的发展做好准备。我相信,正如我们过去在金融或电信等其他行业看到的那样,高防cdn怎么开启,ICS和SCADA供应商将转向为他们的一些系统提供基于云的产品。我真的认为,在不久的将来,我们将讨论Historian、HMI、PLC甚至Control-as-a-Service方法。
鉴于这种风险状况和相关的挑战,我们可以很容易地理解,CISO在负责其组织的ICS安全计划方面正经历着艰难的时期。CISOs将面临挑战,不仅因为OT安全对于大多数安全专业人员来说是一个全新的世界,而且因为IT和OT团队的优先顺序和关注点在历史上是完全不同的。当传统的安全团队需要与OT工程师密切合作时,OT系统上严格的操作和可用性要求往往会造成困难。
此外,当我们谈论ICS中的风险和事件时,我们需要记住,潜在的损害不仅仅是财务损失或声誉损害。在这个空间的攻击很可能会导致物理损失、严重的环境破坏甚至是悲惨的人命损失。
幸运的是,这并不全是坏消息,ddos攻击的防御策略是什么,因为业界正在努力设计解决方案来帮助减轻这些风险。新的最佳实践和指导方针已经发布,如ISA/IEC-62443(以前的ISA-99),一系列关于如何实施安全IC的标准和指南。
此外,供应商最近建立了技术,通过被动监控流量来识别异常或潜在的入侵,然后监控OT网络?值得注意的是,机器学习方法在传统It网络中很难操作和有效,尽管它们在OT网络中非常有效。
机器学习在OT环境中非常有效,因为流量和通信非常一致且可预测。这些工具不仅有助于安全专业人员接收易于理解的潜在威胁警报,而且有助于OT团队在其运营技术网络和资产中获得前所未有的新级别可见性。它们具有明显的操作优势。这使得组织既能提高其检测能力,又能为OT工程人员带来实实在在的好处。我相信,与OT团队紧密合作,向他们展示这些OT安全解决方案的操作能力,将导致OT和IT团队之间更好的沟通与合作。
总之,保护和加强ICS网络对任何CISO来说都是一个极其困难的挑战,成功的道路还有待走。我认为应该把精力放在识别潜在风险上,重点放在网络细分上,包括限制OT和IT网络之间使用单向数据二极管的潜在连接路径。最后,建立一个智能的安全监控方法,不仅能够识别安全威胁,而且能够为运营团队提供可见性和附加值,这将是成功的关键因素。
您想了解更多吗?点击此处阅读我们的新运营技术白皮书。
作者最近的帖子Kudelski Security TeamKudelski Security是一家为企业和公共部门机构量身定制网络安全解决方案的创新和独立提供商。Kudelski Security是Kudelski集团(SIX:KUD.S)的一个部门,该集团在全球33个国家拥有近4000名员工。该公司在亚利桑那州凤凰城和瑞士洛桑河畔的Cheseaux设有双总部,并在苏黎世、明尼阿波利斯、达拉斯和亚特兰大设有办事处。Kudelski安全团队的最新帖子(见全部)Microsoft Type 1字体解析关键0天远程代码执行漏洞-2020年3月24日COVID-19网络安全问题-2020年3月18日全球网络安全展望:Andre Kudelski在世界经济论坛-2020年2月19日
FacebookTwitterEmail分享
版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/70446.html