近日,研究機構(gòu)Forrester Research發(fā)布了《Now Tech Industrial Control Systems(ICS)Security Solutions Q2 2021》研究報告,該報告調(diào)研了全球28家工控安全解決方案供應(yīng)商。研究發(fā)現(xiàn):通過加密檔案系統(tǒng)或文件的勒索軟件攻擊已經(jīng)對ICS安全造成了嚴重的威脅。
工業(yè)控制系統(tǒng)(ICS)是許多關(guān)鍵基礎(chǔ)設(shè)施部門運營技術(shù)(OT)的重要組成部分。ICS和OT環(huán)境因其在企業(yè)中所占據(jù)的重要地位而成為吸引網(wǎng)絡(luò)攻擊者的重點目標,若攻擊者對ICS和OT攻擊成功,會導(dǎo)致現(xiàn)實企業(yè)業(yè)務(wù)中斷的嚴重后果。例如美國最大燃油輸送公司Colonial Pipeline的勒索軟件攻擊事件(Colonial Pipeline ransomware attack)。
報告指出,過去一年中,勒索軟件是OT環(huán)境中常見的攻擊手段。針對工業(yè)系統(tǒng)的網(wǎng)絡(luò)威脅大多數(shù)與有國家背景支持的攻擊組織有關(guān),關(guān)鍵基礎(chǔ)設(shè)施和工業(yè)企業(yè)所面臨的網(wǎng)絡(luò)威脅正在逐年增加。
除了勒索軟件,許多工業(yè)控制系統(tǒng)還容易受到漏洞攻擊。以Stuxnet為例,它是一種針對SCADA系統(tǒng)的惡意蠕蟲,之所以引人注目,是因為它是目前業(yè)內(nèi)已知的第一個針對核能設(shè)施的惡意蠕蟲,它透過感染核能設(shè)備的控制系統(tǒng)(ICS),從而對核離心機造成物理損壞。據(jù)報道,Stuxnet是通過惡意U盤植入。
快閃記憶體和便攜式媒體(例如U盤)是ICS的主要風(fēng)險來源。粗心的員工可能會在不知不覺中將受感染的文件或媒體引入這些系統(tǒng),惡意的內(nèi)部人員可能會借機竊取企業(yè)機密信息,監(jiān)控方案導(dǎo)出日志文件的過程中,也可能會意外暴露敏感數(shù)據(jù)。
報告指出,企業(yè)應(yīng)將所有包括IT在內(nèi)的所有網(wǎng)絡(luò)視為不受信任,即核心零信任原則。ICS感知防火墻和安全遠端存取解決方案將有助于防止威脅跨越IT-OT-DMZ,并確保僅對PLC和安全系統(tǒng)進行授權(quán)更改。與大多數(shù)傳統(tǒng)IT防火墻和網(wǎng)絡(luò)設(shè)備不同,這些ICS專用防火墻提供對ICS協(xié)議的深度數(shù)據(jù)包檢查(DPI),并能夠阻止通過這些特定協(xié)議的通信離開OT環(huán)境。