偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

盡管網(wǎng)絡(luò)安全支出不斷增加,針對(duì)OT系統(tǒng)的網(wǎng)絡(luò)攻擊仍在激增

安全
對(duì)OT的攻擊的嚴(yán)重影響讓越來(lái)越多的CISO徹夜難眠:想想2021年Colonial Pipeline遭遇勒索軟件攻擊后發(fā)生的事情,2023年一名前承包商對(duì)加州水處理系統(tǒng)的攻擊,或者2023年全球食品巨頭Dole遭受勒索軟件攻擊后發(fā)生的事情。

 

防御方面的失敗可歸因于幾個(gè)因素:OT環(huán)境的復(fù)雜性、IT和OT的融合、內(nèi)部攻擊、供應(yīng)鏈漏洞等。

 

盡管制造商和關(guān)鍵基礎(chǔ)設(shè)施企業(yè)的網(wǎng)絡(luò)安全意識(shí)、努力和支出有所增加,但一個(gè)常見的失誤可能會(huì)促使網(wǎng)絡(luò)犯罪分子獲得訪問(wèn)權(quán)限,常見的失誤即,重視可見性和檢測(cè)而不進(jìn)行預(yù)防。

 

情況是這樣的:為了更好地控制,許多CISO和其他高管要求對(duì)網(wǎng)絡(luò)事件進(jìn)行可見性,但要獲得這種可見性,需要將OT網(wǎng)絡(luò)連接到IT或離線傳輸狀態(tài),這兩者都會(huì)打開新的攻擊面。通常情況下,這會(huì)讓事情變得更加復(fù)雜。

 

毫不奇怪,對(duì)OT的攻擊的嚴(yán)重影響讓越來(lái)越多的CISO徹夜難眠:想想2021年Colonial Pipeline遭遇勒索軟件攻擊后發(fā)生的事情,2023年一名前承包商對(duì)加州水處理系統(tǒng)的攻擊,或者2023年全球食品巨頭Dole遭受勒索軟件攻擊后發(fā)生的事情。

 

除了可能造成巨大破壞的惡意的外部和內(nèi)部人員外,CISO和安全領(lǐng)導(dǎo)人還必須處理日常的人為錯(cuò)誤。

 

網(wǎng)絡(luò)物理系統(tǒng)的出現(xiàn)

 

隨著IT、OT、IoT和IIoT的融合,網(wǎng)絡(luò)物理系統(tǒng)應(yīng)運(yùn)而生。

 

大量擴(kuò)大的攻擊面、新的漏洞和高級(jí)攻擊能力的組合意味著攻擊者成功攻擊的可能性的增加,他們可以通過(guò)勒索軟件大賺一筆,有可能使整個(gè)經(jīng)濟(jì)陷入停滯,或者造成以前只有物理攻擊才能造成的巨大破壞(例如,使水電設(shè)施癱瘓)。

 

從業(yè)務(wù)和技術(shù)的角度來(lái)看,融合的網(wǎng)絡(luò)物理系統(tǒng)是效率、價(jià)值創(chuàng)造和競(jìng)爭(zhēng)優(yōu)勢(shì)的關(guān)鍵。然而,即使它們的運(yùn)營(yíng)只是短暫的暫停,也可能導(dǎo)致重大損失,合作伙伴之間的聯(lián)系越緊密,企業(yè)就變得越脆弱。

 

錯(cuò)誤的假設(shè)

 

許多企業(yè)過(guò)去的印象是,將生產(chǎn)資產(chǎn)與互聯(lián)網(wǎng)隔離是它們需要的唯一保護(hù)。隨著攻擊的頻率和范圍不斷增加,行業(yè)領(lǐng)導(dǎo)者現(xiàn)在知道,氣隙并不像看起來(lái)那么安全。此外,將機(jī)器和設(shè)備與互聯(lián)網(wǎng)斷開連接可能會(huì)限制它們的用途。

 

正如我們看到的一些供應(yīng)商建議的那樣,適用于網(wǎng)絡(luò)物理系統(tǒng)的正確網(wǎng)絡(luò)安全解決方案不能是通用網(wǎng)絡(luò)安全產(chǎn)品的組合,此類產(chǎn)品是在IT與OT、IoT和IIoT融合之前圍繞IT需求構(gòu)建的,這些解決方案既不能確保實(shí)物資產(chǎn)的安全,也不能保證生產(chǎn)線的連續(xù)性,他們無(wú)法確保機(jī)器在任何情況下都能繼續(xù)執(zhí)行其核心任務(wù),也不能確保其敏感的工作方式不被篡改。

 

由于網(wǎng)絡(luò)攻擊和人為錯(cuò)誤可能來(lái)自外部、內(nèi)部、供應(yīng)鏈和其他簽約的第三方,基于網(wǎng)絡(luò)的異常檢測(cè)解決方案不會(huì)涵蓋所有基礎(chǔ)。這樣的解決方案將在網(wǎng)絡(luò)入侵后提供警告,它無(wú)法防止使用被盜憑據(jù)的攻擊或員工在操作設(shè)備上進(jìn)行惡意不當(dāng)行為。

 

現(xiàn)代化的方法

 

今天的網(wǎng)絡(luò)物理系統(tǒng)具有復(fù)雜而獨(dú)特的拓?fù)浣Y(jié)構(gòu),它們將遺留系統(tǒng)(設(shè)計(jì)為經(jīng)久耐用)與最近的創(chuàng)新(設(shè)計(jì)為改變)結(jié)合在一起。在某些情況下,它們還涉及現(xiàn)在連接到IT系統(tǒng)的翻新設(shè)備,使情況變得更加復(fù)雜。此外,根據(jù)資產(chǎn)、協(xié)議和操作的類型、組合和年限,每個(gè)生產(chǎn)環(huán)境都是唯一的。

 

在如此復(fù)雜的環(huán)境中實(shí)現(xiàn)網(wǎng)絡(luò)彈性的方法是將保護(hù)重點(diǎn)放在OT設(shè)備上-無(wú)論它們是舊設(shè)備還是新設(shè)備。

 

應(yīng)該實(shí)施零信任機(jī)制,以實(shí)現(xiàn)網(wǎng)絡(luò)防御,支持不間斷的網(wǎng)絡(luò)物理系統(tǒng)進(jìn)程和超低延遲,并將機(jī)器正常運(yùn)行時(shí)間置于一切之上。解決方案必須結(jié)束共享密碼的文化,但不能放慢工程或運(yùn)營(yíng)流程的速度。這種設(shè)備級(jí)別的零信任方法即使在IT/網(wǎng)絡(luò)攻擊中也可以保護(hù)網(wǎng)絡(luò)物理系統(tǒng)。

 

至于設(shè)備原始設(shè)備制造商,他們必須從最初的設(shè)計(jì)階段就采用強(qiáng)大的網(wǎng)絡(luò)安全措施,以便在其產(chǎn)品的整個(gè)生命周期中發(fā)揮作用。

 

理想情況下,企業(yè)應(yīng)通過(guò)了解其特定行業(yè)和獨(dú)特需求的供應(yīng)商尋求解決方案-該解決方案不僅有助于解決手頭的危機(jī),還有助于遵守新興法規(guī),如歐盟的NIS2和網(wǎng)絡(luò)彈性法案、美國(guó)的NIST SP 800-82r3和新加坡的CCoP 2.0。

責(zé)任編輯:龐桂玉 來(lái)源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2023-09-02 20:15:39

2023-03-20 11:01:17

2021-03-15 09:29:53

網(wǎng)絡(luò)安全支出網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2024-01-16 07:50:29

2023-09-08 00:05:53

2021-12-26 07:06:21

IoTOT網(wǎng)絡(luò)安全工業(yè)物聯(lián)網(wǎng)

2012-05-24 09:52:10

2020-09-25 10:00:59

網(wǎng)絡(luò)攻擊

2022-01-11 10:22:54

隱私面部識(shí)別間諜軟件

2020-03-20 10:11:48

網(wǎng)絡(luò)安全IT技術(shù)

2024-12-17 08:49:00

2020-02-18 08:42:15

網(wǎng)絡(luò)安全安全預(yù)算IT安全

2021-08-24 10:59:44

網(wǎng)絡(luò)攻擊教育機(jī)構(gòu)網(wǎng)絡(luò)安全

2017-11-06 05:18:35

2023-09-25 14:14:27

2012-08-13 10:34:01

2022-09-29 15:26:16

網(wǎng)絡(luò)安全Wi-Fi無(wú)線

2022-01-02 07:05:10

網(wǎng)絡(luò)攻擊移動(dòng)設(shè)備網(wǎng)絡(luò)安全

2022-02-17 08:01:52

網(wǎng)絡(luò)安全支出
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)