您现在的位置是:IT资讯 >>正文
尽管网络安全支出不断增加,针对OT系统的网络攻击仍在激增
IT资讯8人已围观
简介防御方面的失败可归因于几个因素:OT环境的复杂性、IT和OT的融合、内部攻击、供应链漏洞等。尽管制造商和关键基础设施企业的网络安全意识、努力和支出有所增加,但一个常见的失误可能会促使网络犯罪分子获得访 ...

防御方面的尽管击仍激增失败可归因于几个因素:OT环境的复杂性、IT和OT的网络融合、内部攻击、安全供应链漏洞等。支出增加针对
尽管制造商和关键基础设施企业的不断网络安全意识 、努力和支出有所增加,系统但一个常见的络攻失误可能会促使网络犯罪分子获得访问权限 ,常见的尽管击仍激增失误即 ,重视可见性和检测而不进行预防。网络
情况是安全这样的亿华云 :为了更好地控制,许多CISO和其他高管要求对网络事件进行可见性 ,支出增加针对但要获得这种可见性 ,不断需要将OT网络连接到IT或离线传输状态,系统这两者都会打开新的络攻攻击面。通常情况下,尽管击仍激增这会让事情变得更加复杂 。
毫不奇怪,对OT的攻击的严重影响让越来越多的CISO彻夜难眠:想想2021年Colonial Pipeline遭遇勒索软件攻击后发生的事情 ,2023年一名前承包商对加州水处理系统的攻击 ,源码库或者2023年全球食品巨头Dole遭受勒索软件攻击后发生的事情。
除了可能造成巨大破坏的恶意的外部和内部人员外,CISO和安全领导人还必须处理日常的人为错误。
网络物理系统的出现随着IT、OT、IoT和IIoT的融合 ,网络物理系统应运而生 。
大量扩大的攻击面、新的免费模板漏洞和高级攻击能力的组合意味着攻击者成功攻击的可能性的增加 ,他们可以通过勒索软件大赚一笔,有可能使整个经济陷入停滞,或者造成以前只有物理攻击才能造成的巨大破坏(例如,使水电设施瘫痪)。
从业务和技术的角度来看,融合的网络物理系统是效率 、价值创造和竞争优势的关键。模板下载然而 ,即使它们的运营只是短暂的暂停 ,也可能导致重大损失,合作伙伴之间的联系越紧密 ,企业就变得越脆弱 。
错误的假设许多企业过去的印象是,将生产资产与互联网隔离是它们需要的唯一保护。高防服务器随着攻击的频率和范围不断增加 ,行业领导者现在知道,气隙并不像看起来那么安全。此外 ,将机器和设备与互联网断开连接可能会限制它们的用途 。
正如我们看到的一些供应商建议的那样,适用于网络物理系统的正确网络安全解决方案不能是通用网络安全产品的组合 ,此类产品是在IT与OT、服务器租用IoT和IIoT融合之前围绕IT需求构建的,这些解决方案既不能确保实物资产的安全,也不能保证生产线的连续性,他们无法确保机器在任何情况下都能继续执行其核心任务,也不能确保其敏感的工作方式不被篡改 。
由于网络攻击和人为错误可能来自外部、内部、供应链和其他签约的第三方,基于网络的异常检测解决方案不会涵盖所有基础 。这样的解决方案将在网络入侵后提供警告 ,它无法防止使用被盗凭据的攻击或员工在操作设备上进行恶意不当行为。
现代化的方法今天的网络物理系统具有复杂而独特的拓扑结构,它们将遗留系统(设计为经久耐用)与最近的创新(设计为改变)结合在一起。在某些情况下,它们还涉及现在连接到IT系统的翻新设备,使情况变得更加复杂 。此外,根据资产、协议和操作的类型、组合和年限 ,每个生产环境都是唯一的。
在如此复杂的环境中实现网络弹性的方法是将保护重点放在OT设备上-无论它们是旧设备还是新设备 。
应该实施零信任机制,以实现网络防御,支持不间断的网络物理系统进程和超低延迟,并将机器正常运行时间置于一切之上 。解决方案必须结束共享密码的文化,但不能放慢工程或运营流程的速度 。这种设备级别的零信任方法即使在IT/网络攻击中也可以保护网络物理系统。
至于设备原始设备制造商 ,他们必须从最初的设计阶段就采用强大的网络安全措施 ,以便在其产品的整个生命周期中发挥作用 。
理想情况下,企业应通过了解其特定行业和独特需求的供应商寻求解决方案-该解决方案不仅有助于解决手头的危机,还有助于遵守新兴法规 ,如欧盟的NIS2和网络弹性法案、美国的NIST SP 800-82r3和新加坡的CCoP 2.0 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/841d799151.html
相关文章
云端身份管理的起步建议
IT资讯如果组织能理解到云计算的巨大潜力,那无疑能让数字化转型事半功倍。过去两年,各种事件已经表明扎实的网络安全至关重要,尤其在企业往云端迁移的时候。不过,云计算的关键在于企业确保采用了合适的身份管理。日益增 ...
【IT资讯】
阅读更多浅析容器运行时安全加固
IT资讯随着云计算的蓬勃发展,云原生的概念于2013年被提出,Pivotal 公司的 Matt Stine 在概念中提出了云原生的4个要点:DevOps、持续交付、微服务、容器。而在 2015 年 Googl ...
【IT资讯】
阅读更多关于机器人攻击的七个神话和误解
IT资讯尽管机器人攻击比以往任何时候都更加普遍,但围绕它们存在一些未经证实的神话。通过了解这些误区,您将能够更好地保护您的网站免受潜在损害并让您的客户满意。以下是七个最常见的机器人神话及其真相。1.防火墙将阻 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- 雨林木风系统盘教程(轻松操作,让电脑重获新生)
- 威刚UV150的优势及性能测评(一款可靠高效的存储解决方案)
- i54590处理器的性能及特点剖析(了解i54590处理器的主要特性及其在计算机领域的应用)
- 索尼手提电脑大白菜重装系统教程(详细步骤教你轻松重装索尼手提电脑系统)
- MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)
- 一加系统和OPPO系统的优劣比较(一加系统与OPPO系统的性能、功能及用户体验对比)
- 蒙多打野效率如何?(分析蒙多打野的强势表现及优势)
- EA888发动机(卓越性能、可靠稳定、绿色环保的EA888发动机)
- 华硕笔记本UEFI重装系统教程(一步步教你如何使用华硕笔记本的UEFI功能来重装系统) 源码库香港物理机亿华云企业服务器云服务器b2b信息平台网站建设