百家號 發表於 2019-09-19 14:27:26
(文章來源:百家號)
關鍵基礎設備系統網絡攻擊幹擾事件越來越頻繁,對於許多工業控制系統來說,網絡入侵不是是否會發生的問題,而是什麼時候會發生。國外的烏克蘭停電事故,最近的委內瑞拉停電事故都帶來了嚴重的社會影響。這些事件證明了攻擊者的能力,網絡安全事件的頻率和複雜性正在持續增加。傳統的工業控制系統保護認識,比如絕對的隔離帶來絕對的安全,沒有人會攻擊工業控制系統等,這些認知顯然是錯誤的,也是不合時宜的,針對工業控制系統的保護,常見的有幾種策略,則可以對付常見的可利用的弱點。
應用白名單可以有效檢測和阻止由攻擊者上傳的惡意軟體的執行。工業控制系統的生產環境的主機操作相對比較固定,而且主機作業系統老舊,和外網隔離,部署需要經常升級的耗費資源多的殺毒軟體不現實,這些現實情況使得運行應用白名單成為可能。部署應用白名單時,需要和供應商合作,建立基線進行。
系統入侵者往往發動攻擊時經常利用未打補丁的系統。比如臭名昭著的勒索病毒和挖礦病毒,都利用445埠。如果在病毒爆發時,就封閉445埠,則可避免很多不必要的損失。優先處理工程師站,操作員站,資料庫伺服器的補丁和配置,可以有效增加攻擊者的攻擊難度。在現實情況中,對於更新和配置,需要在測試機上進行,測試合格後,在部署到實際運行的作業系統上。
將工業控制系統與其它不可信的網絡隔離,尤其是網際網路。關閉不使用的埠和服務。如果需要單向通信,則可部署單向網閘。如果必須使用雙向通信,則在受限的網絡路徑上開發單個埠。
將網絡劃分為邏輯分區,並限制主機間的通信路徑,可阻止攻擊者擴大攻擊訪問範圍,同時允許正常的系統通信繼續運行。這樣,即使一個區域被攻擊,其餘區域也不受影響,降低損失。攻擊者在攻擊時,需要獲得合法的用戶憑證,偽裝成合法的用戶對工業控制系統進行攻擊,可提高操作的權限,也可留下較少的記錄和證據。
採用多因素認證,實現特權用戶權限最小化。用戶口令要設置安全策略,長度,複雜度要求,並且口令強制更改日期,儘可能的強化管理。
建議採用VPN的方式進行遠程訪問,尤其是第三方接入工業控制系統網絡中時。使用堡壘機,可以有效監控接入的各類操作和時間,實現有效的監管和追蹤。對於現代威脅要積極監控,今早發現黑客攻擊滲透,並迅速執行應急響應,切斷攻擊鏈,保護工業控制系統。
打開APP閱讀更多精彩內容
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容圖片侵權或者其他問題,請聯繫本站作侵刪。 侵權投訴