迫于工(gōng)業控制系統面臨的威脅格局,各國都開(kāi)始重視ICS的威脅格局。現實世界當中(zhōng)僅出現過三例針對工(gōng)業控制系統的惡意程序肆虐案例,BlackEnergy(2015年12月被用于烏克蘭電(diàn)網攻擊)、Havex(主要用于攻擊歐洲境内組織)以及最爲知(zhī)名的美國政府開(kāi)發之Stuxnet(即震網病毒,2010年被用于伊朗核設施),以及最近被報道的Industroyer。工(gōng)業控制系統(ICS)公司面臨特殊的網絡安全挑戰。
使用工(gōng)控系統的公司可能會先安裝設備,之後放(fàng)置很長一(yī)段時間。迫于降低運營成本的壓力,這些公司不會得将設備聯網。最簡單網絡設備的設計初衷是爲公司環境提供便利,并未深刻考慮ICS系統環境的安全性。一(yī)旦聯網,公司會發現工(gōng)業系統的數據價值,而将隔離(lí)的控制網絡連接到相對開(kāi)放(fàng)的公司網絡會增加額外(wài)的壓力,因此就出現了目前的情形。專門設計用來攻擊公司系統的惡意軟件可能會影響ICS設備,并對現實世界帶來災難性影響。
調查的主要發現
使用工(gōng)控系統的公司迫于降低運營成本的壓力,不見得将設備聯網。
卡巴斯基實驗室最近針對全球21個國家的企業或組織機構進行了359次訪談調查。接受訪談調查的企業中(zhōng),56%爲制造業;19%爲建築和工(gōng)程公司;11%爲石油和天然氣公司;其餘的14%由公用事業和能源、政府或公共部門、房地産、酒店(diàn)和休閑類公司組成。此外(wài),還進行了11次深度訪談,其中(zhōng)包括制造業、石油和天然氣公司以及工(gōng)控網絡安全領域的顧問和安全專家們。
卡巴斯基實驗室發現被調查人員(yuán)對ICS網絡安全事件的看法與現實存在差距。83%的調查對象認爲他們已做好準備處理ICS網絡安全事件。50%的調查公司過去(qù)12個月經曆了1到5起IT安全事件,4%的公司經曆過超過6起ICS網絡事件。
ICS安全從業人員(yuán)對現實情況認識清晰,但31%的調查對象表示,對高級管理者而言ICS安全屬于低優先級事項。
工(gōng)業組織機構平均每年花費(fèi)的無效網絡安全費(fèi)用高達約338萬。
對于大(dà)多數ICS組織機構而言,傳統的惡意軟件仍是最大(dà)的痛點:56%的調查對象将傳統的惡意軟件視爲最令人擔心的攻擊媒介。一(yī)半的調查對象去(qù)年都緩解過傳統惡意軟件帶來的後果。調查對象經曆的主要安全事項包括:産品和服務質量受到影響、專利或機密信息丢失,産量減少或損失。
過半的ICS調查對象承認,外(wài)部提供商(shāng)能訪問其組織機構的工(gōng)業控制網絡,從而加大(dà)了威脅面。
81%的公司報告稱,在工(gōng)業控制網絡中(zhōng)增加了無線連接,這表明,這些公司在現實中(zhōng)未使用隔離(lí)安全策略。
最常用的三大(dà)安全解決方案包括:反惡意軟件措施、網絡監控和設備訪問控制。54%的調查對象并未考慮漏洞掃描和補丁管理,在具備漏洞掃描和補丁管理的調查對象中(zhōng),有41%表示,每月、甚至時隔更久發布補丁。ICS廠商(shāng)的傳統開(kāi)發模式不适應定期發布補丁和更新,因此, ICS設備公司很有可能被迫考慮其它安全工(gōng)具。超過一(yī)半的調查對象不考慮漏洞掃描和補丁管理。
被調查者大(dà)部分(fēn)認爲ICS資(zī)産遭遇的高技能攻擊來自國家、激進黑客以及競争對手,供應鏈上的第三方承包商(shāng)是高危對象。74%的調查對象預計公司的工(gōng)業基礎設施來年将遭遇網絡攻擊。
正确的決策尤爲重要
去(qù)年平均每起ICS安全事件造成的損失高達約338萬,這可能給公司的風險決策帶來量化影響。弄清楚如何制定正确的決策顯得尤爲重要
ICS環境面臨的挑戰與傳統、獨立的控制系統和高度連接公司網絡不同。考慮到這些公司負責大(dà)規模的工(gōng)業設備,安全事件可能會帶來更大(dà)的影響。
卡巴實驗室關鍵基礎設施保護負責人安德烈蘇沃洛夫表示,IT和OT(運營技術)系統日益互連增加了新的安全挑戰,需要董事會成員(yuán)、工(gōng)程師和IT安全團隊需充分(fēn)了解威脅格局、考慮周全的保護措施以及提高員(yuán)工(gōng)的意識,做足準備應對ICS環境中(zhōng)的網絡威脅,善于利用滿足ICS需求的定制安全解決方案,緩解安全事件才會更加容易。
上一(yī)篇:40個安全專家需要知(zhī)道的網絡安全數據
下(xià)一(yī)篇:漏洞預警:Apache httpd 出現多個重要安全漏洞