2016資安趨勢 - 工業控制系統安全


摘自: http://www.ithome.com.tw/news/106642



許多應用系統對於網路存取的依賴度日益增加,就連原本獨立於現有網路之外的工業控制系統也不例外,也因此暴露的受攻擊層面與弱點也越來越多

網路互聯的普及與融合,是ICS/SCADA系統安全惡化的主因
近年來,成功攻擊重大基礎設施的事件數量與複雜度,均穩定地增加。RSA總裁Amit Yoran認為,這些環境平時運作所仰賴的工業控制系統,已瀕臨崩潰邊緣,因為過去三年當中,侵入系統以控制化學、電力、水源、交通等公領域設施的事件比例,已增加了17倍,而具有聯網與自動作業能力的感應器出現後,使這些問題更為惡化。
~
對於工業控制系統的攻擊變得更為顯著,根據FireEye資深副總裁暨技術長Grady Summers的分析,這股趨勢之所以高漲,原因在於:這幾年以來,作業技術型(Operational Technology,OT)系統的連網程度持續提升,遠端監控與診斷的應用增加,以及基礎設施老舊,攻擊ICS的惡意程式也有越來越普遍的趨勢。
除此之外,Grady Summers也提到ICS環境開始跨到Wi-Fi無線網路的應用,而這也將擴大系統受到攻擊的層面,門戶可能因此大開,讓網路恐怖份子得以進攻重要基礎設施。
~
  • 工業網路與企業網路對於安全性的優先考量差異

在企業IT網路環境中,因為與文書作業處理密切相關,因此,首要安全性議題是資料保護,而工業網路環境的安全性,看重的是處理流程的保護——必須持續運作,然後才是安全。
  • 業務IT系統與工業控制系統面臨的風險

IT系統的安全性要求較重視智慧財產的竊取,工業控制系統面臨的威脅,則是系統感應器的讀取失靈,或失去對廠區設備的持續控制,甚至威脅人員的生命安全。圖片來源/Thales

 提升基礎設施安全性的作法 
為了維護基礎設施,企業須經常例行地測試災難備援等業務永續營運的計畫與程序。對於預防基礎設施受到毀滅性攻擊的最佳實務,下列是趨勢科技提出的建議:
● 將企業網路與ICS網路隔離開來,減少跳板攻擊
● 將特權使用者數量減少至最低,並加以保護,同時維持側向移動(lateral movement)的作法
● 採用應用程式白名單與檔案完整性監控技術,預防惡意程式碼執行
● 減少受攻擊的表面,例如限制工作站之間的通訊
● 部署穩固的網路入侵防禦系統、具有應用層防護能力的防火牆、正向代理伺服器(Forward Proxy),以及配備沙箱功能的防護裂痕偵測(breach detection),或是其他動態分析網路流量與程式碼的產品
● 啟用主機與網路的事件記錄監控機制
● 導入可防護傳遞雜湊攻擊(Pass-the-Hash)的系統
● 將防惡意軟體的信譽服務整合部署到傳統的特徵式防毒軟體
● 執行主機入侵防禦系統
● 快速遮蔽與修補已知的作業系統與軟體弱點

留言

這個網誌中的熱門文章

網路晶片商的解決方案

工業用網路Industrial Network介紹

TechNet網路技術: VPN