您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[abiresearch]:捍卫您的 OT / ICS 资产 - 发现报告
当前位置:首页/行业研究/报告详情/

捍卫您的 OT / ICS 资产

信息技术2024-06-10abiresearch米***
捍卫您的 OT / ICS 资产

防御您的 OT / ICS 资产 :工业网络安全挑战与解决方案 OT 环境中的网络安全挑战您的组织在您的 OT 环境中经历过网络攻击吗 ?ABI Research 和 Palo Alto Networks 最近的一项全球调查显示 ,四分之三组织经历了针对其操作技术 (OT) 环境的网络攻击。在某些情况下 , 工业运营会由于攻击而关闭。恶意软件 , 勒索软件和内部攻击是最令人恐惧的三种攻击类型 , 恶意行为者使用更复杂的策略来破坏网络。在经历 OT 攻击的公司中 ,75% 他们报告频繁的攻击 , 这引发了更多的警报。这项研究强调YES76%23%NO工业公司对复杂的网络攻击是多么脆弱 , 许多公司措手不及。好消息是 , 一些网络安全技术和策略已被证明可以减轻对工业控制系统 ( ICS ) / OT 资产的网络攻击。从风险监控软件到人工智能 ( AI ) 和机器学习 ( ML ) 算法 , OT 团队拥有大量的网络安全工具 , 可以减少对其工业网络的网络威胁。您担心哪种类型的 OT 网络攻击最?DoS APT 存在网络钓鱼内部攻击勒索软件恶意软件050010001500200025002 当今最大的工业网络安全挑战一方面,数字化为工业公司提供了许多机会,可以通过预测性维护,无缝供应链连接,远程监控,机器人技术和其他前瞻性应用来优化其运营。另一方面,这些应用程序还为恶意行为者提供了新的网络入口点。随着工业 OT 团队越来越多地采用新技术,他们必须警惕行业中面临的以下网络安全挑战 : 连接威胁 :每个连接到互联网的 OT / ICS 设备都是恶意行为者的潜在网络入口点。随着工业公司越来越多地跨越其连接的物联网 (IoT) 设备生态系统 , 他们必须了解扩展的威胁环境。工业网络的复杂性 :典型的工业网络是密集的 , 通常涉及数千个连接在雷达下的组件。结合传统的 OT 设备 , 安全漏洞很容易被忽视。相互依赖的风险 :许多工业部门相互联系 , 因此对一个业务部门的攻击可能会影响其他业务部门。例如 , 最近对 Clorox 的 IT 攻击中断了生产 , 并导致 3.56 亿美元的销售损失。3  供应链脆弱性和第三方供应商风险 :法国在 2024 年 2 月遭受了有史以来最大的网络攻击,当时恶意行为者针对支付服务提供商 Viamedis 和 Almerys 的供应链。像这样的攻击凸显了对目标供应链的日益增长的偏好,从而产生了显着的投资回报 ( ROI ) 。防止工业供应链攻击要求公司确保所有供应商持续监控安全威胁和网络异常。不同的法规和最佳建议 :尽管政府监管可以帮助清理空气 , 但它仅在全国范围内扩展 , 对全球供应链的影响有限。 与旧版系统相关的安全漏洞 :如果您仍在使用较旧的工业系统 , 则您的安全风险要比现代系统高得多。传统系统无法保护您免受复杂攻击类型的侵害 , 并且许多系统缺乏对最新安全更新的支持。必须使用防火墙替换或隔离这些较旧的工业系统。随着当今的工业网络攻击变得越来越复杂 , 让我们来评估一些组织可以用来阻止威胁的最佳技术和策略。4 ICS 网络风险监测和可见性鉴于当今网络世界的快节奏和快速威胁演变,对工业网络的定期或时间点监控不足以保护 ICS / OT 环境。相反,工业运营商应使用持续监控解决方案来不断审查网络中的数据流并识别安全风险 / 漏洞。像 Palo Alto Networs 这样的网络安全供应商处于持续监控解决方案的最前沿。例如,Palo Alto Networs 使用人工智能 (AI) 和机器学习 (ML) 实时监控网络流量行为。该公司的深度包检测 ( DPI ) 和应用程序可见性提供了工业网络的鸟瞰。此外,Palo Alto Networ 的云安全姿态管理 ( CSPM ) 通过保护云配置,集中云环境中的可见性以及创建资产和云资源清单来实现云安全。思科是另一家为工业公司提供网络监控解决方案的重磅供应商。思科的 Cyber Visio 解决方案套件包括实现网络可见性的集成方法。在这种方法中,网络安全嵌入到思科的工业交换机或路由器中。购买思科交换机 ( 如 IE3300 Rgged 系列或 IE3400 Rgged 系列 ) 的工业客户也可以在交换机上获得 Cyber Visio 作为安全服务。Cyber Visio 向 IT 安全工具提供有关 OT 资产和事件的信息,从而更轻松地在整个网络中管理风险和实施安全策略。5 减少警报疲劳当 OT 安全团队经常收到安全警报,以至于他们开始失去重要性时,团队可能会遇到警报疲劳。警觉疲劳可以与喊狼的男孩相提并论。在多次谎称看到大灰狼之后,当狼真的出现时,没有人相信他。同样,如果安全团队收到太多毫无意义的安全警报,他们可能会忽略可能是真正交易的警报。除此之外,警觉疲劳可能会冒着员工倦怠的风险,因为他们的工作变得更加单调。为了减轻警报疲劳 , 可以使用一些策略 , 例如使用识别高风险事件的监视列表交叉引用事件、部署 ML 、行为分析和自动响应。以下是两家网络安全供应商 , 提供缓解警报疲劳的解决方案。霍尼韦尔:该公司的物联网网络安全产品 Forge Cybersecurity + 平台基于精细的基线算法 , 该算法可适应威胁级别并筛选无关的警报。Claroty:使用 Claroty 的 xDome 网络安全平台保护 OT 资产 , 例如可编程逻辑控制器 ( PLC ) , 传感器和执行器。该平台仅在存在严重网络风险级别时才发送警报。此外 , 用户可以自定义他们希望接收的 OT 活动警报 , 从而最大程度地减少不必要的警报数量。有关确保工业 OT / ICS 环境安全的更多网络安全技巧 , 请下载 ABI Research 的工业连接安全技术演示文稿。6 AI / ML 工具是工业 OT 安全的关键AI 和 ML 几乎被用于工业运营的各个方面 , 网络安全方面也没有什么不同。这些技术已被证明是健全的网络安全战略的基石。根据我们的调查 , 79% 的企业认为支持 AI 的安全解决方案对于检测和阻止对 OT 基础设施的攻击至关重要。以下是 AI / ML 解决方案的一些基本网络优势 :异常检测和预测分析 :与传统的基于规则的网络安全方法相比 , AI / ML 算法已被证明具有出色的网络异常检测能力。自动事件响应:在网络入侵发生时 , AI / ML 可以自动测量攻击的广度并发起响应。及早摆脱困境可以防止漏洞恶化到其他业务部门 , 从而最大程度地减少整体网络破坏。自我优化和治疗 :AL / ML 网络安全工具处理大量数据以区分正常和异常网络模式。基于 AI / ML 的系统可以识别弱点并自动解决它们 , 而无需任何人工干预。高级访问管理 :AI / ML 使工业公司能够使用更复杂的访问身份验证协议。基于 AI / ML 的动态身份验证涉及评估用户的行为模式、访问方法、地理数据和其他用于确认身份的标准。在这种情况下 , 即使密码 / 令牌被泄露 , 也需要额外的高级身份验证层。ICS 环境中 AI 辅助入侵检测系统 ( IDS ) 的示例7 8零信任是前进的道路在这方面, 仅对需要访问工业网络的特定角色或任务授予物联网和 OT 设备和用户访问权限。最近的技术进步 , 如先进的加密技术和人工智能算法的集成 , 是实现零信任策略的关键。随着我们越来越接近后量子密码 ( PQC ) 时代,ABI Research 断言,对于网络安全供应商来说,展示抗量子解决方案至关重要。目前的许多安全解决方案都没有机会抵御量子计算机天生的攻击。与此同时,随着工业物联网 (IIoT) 设备越来越多地利用云,云安全必须成为一个重点。2024 年 6 月发布157 哥伦布大道纽约, NY 10023516.624.2500© 2024 ABI 研究我们致力于技术创新和战略实施。ABI Research 在终端市场公司和技术解决方案提供商的交汇处处于独特的位置 , 通过推动成功的技术实施和提供被证明可以吸引和留住客户的战略 , 成为无缝连接这两个细分市场的桥梁。有关更多工业网络安全最佳实践 , 请查看 ABI Research 的工业控制系统安全研究聚焦。看到聚光灯