据国家工信安全中心数据统计,仅2022年公开披露的工业信息安全事件就有312起,覆盖十几个工业细分领域。2022年,中国台湾台达电子、日本丰田主要供应商、伊朗钢铁生产商、立陶宛能源公司、美国芯片制造企业、德国建材巨头可耐福集团、意大利能源机构、法国军工巨头泰雷兹等均曾遭受信息安全风险威胁,发生勒索软件攻击、供应链攻击或数据泄露安全事件。
01
审计流量范围不足
该能源企业工业侧和IT侧均部署监测探针。在办公网网线接入OT侧的工业主机设备时,该部分流量没有经过IT侧的探针。可见,IT侧的探针覆盖性不够全面。
02
网络结构存在缺陷
各个场站人员对于网络结构不够清晰,当对外联行为回溯,确定网络出口,梳理网络拓扑时,客户无法提供准确信息。因此,重新梳理网络拓补结构,对网络负责运维人员追责变得尤为迫切。
03
安全意识浅薄
个人安全意识浅薄在平常工作或者设备调试中没有充分意识安全的重要性,忽略了采取必要措施保护自己。极个别者在远程外联后忘记拔掉外网网线,使得工业主机长期暴露在公网中。
01
访问控制与身份认证
堡垒机作为所有外部访问内部系统资源的唯一入口点,实施严格的访问控制策略。它要求所有用户(包括管理员和技术人员)在访问受保护的资源前必须进行身份认证,如用户名密码、双因素认证或多因素认证,确保只有授权用户才能进行操作。
02
运维审计与记录
堡垒机记录并审计所有运维操作,包括登录、命令输入、文件传输等行为,形成完整的操作日志。这有助于追踪问题源头、进行合规审计以及事后分析,同时也对内部人员的操作行为起到监督作用,防止恶意或误操作。
03
权限管理
根据最小权限原则,堡垒机为不同用户分配不同的操作权限,确保每个用户只能访问和操作他们工作职责范围内所需的系统或服务,减少因权限过大而导致的安全风险。
04
协议代理与加密
堡垒机可以对敏感的运维协议(如SSH、RDP、SQL等)进行代理,并在传输过程中加密,以防止数据在传输过程中被截取或篡改,增强通信的安全性。
05
异常检测与响应:
通过监控和分析用户行为模式,堡垒机能够及时发现并报告异常操作,甚至自动阻止潜在的攻击行为,提高应急响应速度。
06
安全策略执行
堡垒机可以执行预定义的安全策略,比如限制访问时间、访问频率、特定操作等,进一步细化安全管理。
01
访问控制
防火墙能够根据预设的安全策略,对进出网络的数据包进行过滤,允许合法的通信流量通过,同时阻止非法或潜在危险的流量,从而保护内部网络不受外部威胁。
02
网络安全隔离
通过设置不同的安全区域和规则,防火墙可以实现内外网或不同安全级别网络区域之间的有效隔离,确保敏感数据和核心业务系统的安全。
03
流量监控与审计
防火墙能够实时监控网络流量,记录和分析网络活动,提供详细的流量日志和统计报告,有助于网络管理员识别异常流量、评估网络性能并进行合规审计。
04
入侵防御
现代防火墙通常集成了入侵防御系统(IPS),能够识别并阻止已知的攻击模式,如DDoS攻击、病毒、木马等,提供主动防御机制。
05
应用层过滤
除了基础的IP和端口过滤,高级防火墙还支持应用层过滤,能够深入到数据包的内容进行检查,有效控制特定应用或服务的访问,例如阻止非法网站访问、限制P2P应用等。
01
紧急响应
一旦发现违规外联情况,需立即切断所有工业主机的互联网联接,防止进一步的数据泄露或控制权丧失。
02
加强隔离
需要对现有网络架构进行重新评估,增加防火墙、网关等系统,确保工业网络与其他网络的隔离。
03
培训与意识提升
对所有员工进行网络安全培训,强调设备管理的安全流程,提高警惕性。
04
建立应急计划
整个企业在网络安全部牵头下,制定详细的应急响应计划,明确在发生类似事件时的步骤和责任人,以便快速行动。
结束语
得益于该燃气集团通过迅速而有效的应对,成功控制了设备非法外联事件的影响,保护了用户数据和公司资产。但此次事件也给业界很深刻的启示:工业网络安全的违规外联隐患和影响非常大,控制系统一旦被不法分子利用,后果不堪设想。因此,广大企业亟需部署一套整体的违规外联解决方案,从源头上最大程度避免此类事件发生,切实保障OT环境下的网络和设备的安全。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...