专栏名称: TechTarget
全球领先的企业级IT网络媒体!
目录
相关文章推荐
新浪科技  ·  转发微博-20250207185308 ·  17 小时前  
新浪科技  ·  【#何小鹏开工信谈及DeepSeek#:AI ... ·  3 天前  
深响  ·  转运+招财+疗愈:水晶生意引爆蛇年 ·  3 天前  
新浪科技  ·  【#极越CEO名下多家公司经营异常##极越关 ... ·  3 天前  
51好读  ›  专栏  ›  TechTarget

工业控制系统网络应防范“内鬼”

TechTarget  · 公众号  · 科技媒体  · 2017-09-01 11:53

正文

TechTarget 原创

来自内部的安全威胁可能比很多外部攻击更强烈,更有破坏力。对于管理着关键基础架构和制造过程的工业控制系统网络来说,尤其如此。一个不怀好意的雇员或是了解工厂并能够访问网络的前雇员就可以引起多种破坏,从而导致产品损坏、财务损失、设备破坏,甚至威胁人的生命。


例如,一个对某公司不满的作为系统管理员的前雇员使用其VPN(未被撤销)登录进入了工业控制系统网络。然后安装了自己的软件,并且对工业控制系统进行了未授权的更改。这种蓄意破坏造成了大量的损失,也产生了大量的废品。在造成的损失被检测并逮捕此作恶者之前,这种破坏延续了长达两周时间。


(图片来源于网络)


工业控制系统网络更易遭受内部攻击

对于工业控制系统网络的漏洞而言,如下要点值得注意:

1
对工业控制系统的远程访问很寻常

虽然对运营技术网络和设备的外部连接可以提升工作效率,却也产生了新的攻击面。远程访问往往是由工程师实施的,其目的是为了促进特定项目的进展,或是其它特定需要。然而,很多情况下,在项目结束后,却无人监视这种访问的使用。由此造成了对这些环境的恶意的和危险的访问。

2
工业控制系统网络缺乏传统的IT安全控制和监视

由于缺乏这种控制,工业控制系统网络的管理员就无法强化访问、安全和对相关更改进行管理的策略。还有另一个问题:这些网络并没有可供获取的日志或踪迹,也就无法知道谁在什么时间访问了网络以及此人做了哪些更改。

因而,在发生事件并导致了运营中断时,企业会发现要决定攻击源几乎是不可能的。可视性的缺乏阻止了雇员进行快速响应,也带来了高昂的成本。

3
无法洞察对过程控制器的更改

工业控制系统网络往往缺乏事件日志或审计线索,因而在对关键控制设备做出更改后,就无法提供信息。这种变更可能不仅是由雇员做出的,还可以由集成商或是在本地工作的第三方承包商做出。如果上述任何一方对这些系统做出了恶意的变更,要检测出来就非常困难,而且可能导致设备被关闭,直至问题得以解决。这个盲点可以很轻易地就被一个别有用心的内部人员或前雇员所利用。


(图片来源于网络)


需要什么才能检测内部攻击?






请到「今天看啥」查看全文