可以说道,网络安全是所有行业的联合问题。但是,工业控制系统(ICS)网络安全状况如何?我们为什么应当对其多特注目呢? ICS监控和掌控着生产、运输、能源、油气和化工行业尤为关键的工业和物理基础设施过程。如果这些工控设备被黑,常规服务可能会中断,专有数据可能会遗失,根本性伤害可能会再次发生。
底线是:我们所有人,消费者、公司、政府、的组织机构,都应当关心ICS安全性态势。 基于ICS的企业,安全性态势如何? 很多原因让我们无法精确做到关键ICS基础设施的安全性态势。公开发表透露并不是硬性拒绝。
事实上,美国基于ICS的企业并不需要遵从《2015美国数据泄漏透露法案》,不必告知消费者个人信息泄漏情况。 借以驱动更佳安全性的强制性合规也只是最小限度的。
不过,值得注意也是显然不存在的,比如北美能源产业的北美电力可靠性委员会(NERC)。 以下是ICS环境的新兴标准,可以获取一些安全性指南: ANSI/ISA- 62443-3-2ICS环境专用安全性标准, 探讨网络分段和环境隔绝; NIST SP800-82r2,ICS安全性指南用作ICS/SCADA系统,2015年2月公布。
多份研究说明了了ICS安全性情况的差劲程度。美国国土安全部工业控制系统网络应急号召小组(ICS-CERT)获取周期性的事件报告改版,我们就从这里开始。ICS-CERT的《2015事件号召统计资料》表明,美国2015年共计报告了295起牵涉到关键基础设施的事件,而2014年ICS-CERT调查的事件数量仅有245起。大多数安全事件影响到了制造业和能源业。
从不令人车祸地,鱼叉式网络钓鱼战术是被提及最少的少见反击手法。某厂商的调查研究也得出结论了完全相同的结论。网络钓鱼是人本身的问题,所以,每个人都必须不懂点儿网络安全。
这份研究有助对ICS安全性状况有所理解,但乌克兰遭到网络攻击致大面积断电事件才是对ICS环境的一记警钟。 运营技术?信息技术?综合一起才是好技术 很多公司中,ICS环境的日常功能是由运营技术部(OT)管理的,但网络安全毕竟由信息技术(IT)负责管理。为应付未来的威胁,我们必须将这两种有所不同类型的技术融合一起。 由于更加多的ICS设备用于网络连接以提升自动化程度和运营效率,IT与OT 的融合之后变得十分关键。
为解决问题联网带给的威胁,一些公司使用物理隔绝ICS系统的方式,但即便如此,大多数ICS设备也不是几乎插入或从网络中分离出来的。比如说,测试相连,或终端互联网的WiFi是有可能不存在的。 另一个考虑到是,很多ICS设备运营的是遗留操作系统,没升级,也就更容易尚存漏洞。
总的来说,OT一般来说会升级,因为升级可能会中断服务,影响长时间运行时间,而IT部门的相当大一部分工作,毕竟升级系统以提高功能、性能和最小化风险。这一根本性差异必须调和。 很多人都在谈论维护我们关键的基础设施。在这里,我们可以提到国际数据咨询公司(IDC)信息安全研究经理罗伯特韦斯特维尔特的话: 一系列因素在很大地重塑OT安全性。
更加多的联网工业自动化设备,OT和IT基础设施的单体,以及安全性技术人才的紧缺,意味著安全性风险的精确评估和减轻于是以显得更加具备挑战性。 有分析师预测,到2020年,IT安全性将是ICS环境中25%的物理安全事件再次发生的原因。
有些人也许不会回答为什么。答案很非常简单:很多ICS设备连进互联网和IT网络,但大多数公司并没能维护ICS设备的安全性专业人士。
这让IT安全性沦为了事件的焦点。
本文关键词:半岛体育官方网站,工控,安全,一场,决不能,输掉,的,网络,战争
本文来源:半岛体育官方网站-www.markanist.com