您现在的位置是:物联网 >>正文
能源部门如何增强对勒索软件攻击的抵御力?
物联网176人已围观
简介能源部门在每个正常运作的社会中发挥着至关重要的作用,因此一直是由国家支持的网络犯罪分子的主要攻击目标。近年来,由于地缘政治紧张局势的加剧,针对该行业的网络威胁显著增长,由国家支持的网络间谍活动也随之增 ...

能源部门在每个正常运作的部门社会中发挥着至关重要的作用,因此一直是何增由国家支持的网络犯罪分子的主要攻击目标 。近年来 ,强对由于地缘政治紧张局势的勒索加剧,针对该行业的软件网络威胁显著增长,由国家支持的攻击网络间谍活动也随之增加。根据一份关于OT/ICS网络安全事件的御力报告,能源部门受到的源码下载部门攻击占所有攻击的39%,其中近60%的何增攻击被归因于国家附属团体 。
除了政治动机的强对攻击 ,目的勒索是为了获得战略优势外,威胁行为者也被从获取大量敏感信息中潜在的软件经济利益所吸引。攻击者还利用这个机会造成重大的攻击运营中断 ,作为勒索的御力筹码。一个近期的云计算部门知名例子是对施耐德电气的勒索软件攻击 ,其中仙人掌勒索软件团伙声称在入侵其系统后窃取了1.5TB的数据。
随着网络攻击和勒索软件的比例持续增加 ,能源供应商对行业的运营弹性感到担忧,尤其是因为风险还被不断增长的经济挑战和不断变化的监管要求所加剧。
那么 ,该行业如何成功应对这些挑战呢?
了解风险因素能源部门的风险部分源于其对过时和陈旧技术的高防服务器依赖。该行业使用的许多技术和系统具有较长的使用寿命 ,因此随着时间的推移 ,它们变得更加易受攻击和难以修补。此外,能源供应商仍依赖老化的操作技术 (OT) 资产,如工业控制系统(ICS) 、监督控制和数据采集(SCADA)系统,以及可编程逻辑控制器(PLC)。
同时,物联网(IoT)设备的部署 ,香港云服务器包括能源网格中的智能传感器和配电设施中的自动化系统,为安全性增加了额外的复杂性层面 。这些IoT设备通常不是设计来与传统的安全协议无缝集成,而且往往缺乏足够的安全保护措施 ,如不安全的接口或弱加密,使它们更容易受到可能威胁它们连接的边缘网络的网络攻击 。
在追求数字化的建站模板同时,组织一直在旧系统之上堆叠现代技术,扩大了攻击面,并创造了一个难以确保安全的复杂拼图。这使得关键系统易受攻击 ,设备易于被利用,成为通往更大网络基础设施的门户。
在这个行业中,攻击者和防御者之间还存在着显著的不对称性,这使得组织处于不利地位。攻击者只需找到一个漏洞来利用 ,而防御者必须保护整个基础设施免受所有威胁。此外 ,免费模板网络犯罪分子和国家支持的行为者通常能够使用复杂的工具和技术 ,加上耐心和资源来进行长期 、隐蔽的活动,以渗透和破坏关键系统。
勒索软件的关键威胁在2023年,我们看到针对能源行业的勒索软件攻击有所增加 ,包括核电 、石油和天然气设施 。尽管网络攻击通常不直接针对OT环境,但大多数攻击目标是衡量OT运营或计费运营的IT环境,这可能间接导致严重的中断和停机 。
最令人担忧的是 ,攻击策略一直在不断变化,使能源公司难以实施针对勒索软件的标准化安全策略。我们最近的勒索软件状况报告显示 ,攻击者已经开始转移传统的攻击策略,如钓鱼活动。相反,他们现在更青睐于针对云服务和应用程序(如API)的更有针对性的攻击。
网络犯罪分子现在采用如“寄生于地”(LotL)的策略 ,即使用环境中已有的合法管理工具进行恶意活动。这使得它们更加难以被检测,进一步复杂化了网络安全格局 ,并要求组织做出更细致的响应 。
降低风险因素在漏洞被利用前将其消除是成功解决这些关键风险的最佳方式。对于能源公司来说,这意味着需要进行系统的漏洞评估和渗透测试 ,特别关注IT和OT系统之间的接口应用程序。这还需要采纳全面的安全策略 ,包括常规的安全监测、补丁管理和网络分割,并实施严格的事件报告和响应 。
一旦基础设施到位,能源供应商应该探索更先进的技术和自动化机会,这些技术和机会可以帮助缩短检测与响应之间的时间,例如能够实时主动监控网络以检测异常和预测潜在威胁模式的AI驱动工具 。同时 ,组织必须确保自动化和AI驱动系统有足够的人类监督 。
管理对数据和基础设施的访问是任何组织,不仅仅是能源供应商 ,都应考虑的另一个关键元素,以改善其安全姿态 。无论是源自国家行为者还是机会主义犯罪团伙,大多数攻击都会寻求利用身份处理过程来访问关键系统——我们的研究发现,36%的组织认为特权访问是勒索软件攻击最脆弱的矢量。
为了降低这种风险,组织应实施身份访问管理(IAM)和特权访问管理(PAM)解决方案的结合。IAM确保只有授权用户才能访问组织的资源,而PAM解决方案确保人类或机器身份只能在完成任务所需的时间内访问数据和系统。通过PAM ,公司还可以增加额外的安全层,包括多因素认证和会话监控。
除了技术防御外 ,组织还应关注人类因素,因为针对员工和第三方承包商的网络钓鱼和社会工程攻击持续发生 ,并且继续是初始入侵的有效方法。提高员工对这些和其他策略的认识的培训计划至关重要 ,而定期更新的培训课程可以帮助员工识别和应对潜在威胁,从而降低成功攻击的可能性 。
这些步骤可以帮助能源部门的供应商建立更具弹性的基础设施 ,能够抵御不断发展的复杂网络攻击威胁。这些措施也是保障整个行业完整性的关键,确保持续提供基本服务 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/598e699395.html
相关文章
能够提供在线保护的五种硬件密钥
物联网译者|陈峻审校|孙淑娟多年以来,我们最为熟悉的身份验证方式,莫过于用户名和密码这对组合了。但是,即使您已经养成了非常良好的密码设置与使用习惯,密码也始终是一种安全隐患。道理其实很简单,首先,我们人类本 ...
【物联网】
阅读更多勒索攻击应急流程
物联网当确认感染勒索病毒后,应当及时采取必要的自救措施。之所以要进行自救,主要是因为:等待专业人员的救助往往需要一定的时间,采取必要的自救措施,可以减少等待过程中,损失的进一步扩大。例如:与被感染主机相连的 ...
【物联网】
阅读更多CSO失业的九种方式
物联网你打算保住工作吗?那就学习以下九个需要避免的危险领域。1. 过度自信自大可能导致职业的早期毁灭,特别是在部署未经验证但流行的安全解决方案时。“这种方法会造成安全漏洞,增加人为错误的风险,并导致利益相关 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 雨林木风装机教程(一步步教你如何选择雨林木风配件,组装一台性能出色的电脑)
- 魅蓝2红米2电信版如何?(用一台手机满足所有需求,)
- 携程 SOA 的 Service Mesh 架构落地
- 如何使用微pe安装iso系统(一步步教你轻松安装iso系统)
- 快速安装教程(一步步教你使用U盘轻松安装操作系统)
- 如何提高数据中心的安全性?
- 秒懂1U、2U、4U和42U服务器
- 用u大侠装系统教程(从购买到安装,一步步教你如何用u大侠装系统)
- 一键Ghost使用教程(快速学习如何使用一键Ghost软件进行系统备份和还原)
- 戴尔Latitude 5530 业界首款使用生物基材料的PC 香港物理机企业服务器源码库云服务器亿华云网站建设b2b信息平台