物聯網安全戰略在新一年裡的5個建議

2021-09-11 10:33:59 字數 1537 閱讀 2517

由於物聯網(iot)裝置在工業環境和關鍵基礎設施中的普遍部署,在以後的歲月裡,我們將看到更多惡意行為者攻擊ot的漏洞。

歲已餘暉短,新年即始,接踵而至各種轉型或許為你的業務提供良機。無論您在過去幾年中的威脅環境如何駕馭風險,新的時機到來之際都應該在運營技術(ot)安全方面做出明確的決定,決定為我們的業務和環境的安全做些什麼或不做些什麼。

由於物聯網(iot)裝置在工業環境和關鍵基礎設施中的普遍部署,在以後的歲月裡,我們將看到更多惡意行為者攻擊ot的漏洞。當然,因為許多ot網路的設計沒有考慮任何安全性或沒有適當的保護措施。此外,就是隨著組織繼續融合其it和ot環境,整個被攻擊面每天都在變得更加複雜,變得越來越廣泛。

國外安全人員花了很多時間在工廠車間和安全運營中心(soc),驚訝於這些從業者共同面臨的共同挑戰。以下是其建議從業者應該在2023年關注的內容:

1.了解運營技術安全風險就是業務風險。

理解和溝通風險。要明白風險可能會損害組織的聲譽、導致嚴重的運營問題,例如生產停機、合規性(違規)處罰和環境安全。業務監督和執行領導可以幫助建立it和ot之間的協作文化,以實現雙方的共同利益,最終實現組織的整體利益。雙方有效地相互合作提高組織的安全狀況,可以以增進相互理解,提高關鍵基礎架構的可靠性和安全性。

2. 監控使用者活動。

從公司it網路中的使用者或系統檢測工業控制系統(ics)網路的是否成功認證嘗試也非常重要。如果攻擊者通過受感染的系統訪問您的網路,他們將嘗試跨越到ics網路以定位關鍵基礎架構。通過監控成功和不成功的登入嘗試,可以有效識別異常,通過考慮諸如時間、頻率和其他可疑行為等因素。

監控來自使用者,**商或系統整合商的遠端連線也很重要。使用遠端桌面協議(rdp)的任何人都可以訪問裝置允許的所有功能,所以開啟rdp時需要考慮白名單策略,同時白名單策略也是工控系統中常用的安全策略之一。通過vpn提供對ics網路的遠端訪問。如果未充分監視和控制遠端訪問功能,則未經授權的使用者可能訪問系統或整個ics網路。

最後,查詢儲存在日誌和配置檔案中的憑據。未受保護的密碼和其他憑據意味著黑客可能完全控制您的系統並在互連網路中橫向移動,更多系統可能遭受攻擊。為防止出現這種情況,應以安全方式儲存憑據,若無法安全儲存憑證的情況下,限制(最小特權)和/或監視訪問。

3. 檢查防火牆,路由器和交換機的變化。

正確配置的防火牆可用於保護控制系統免受未經授權的訪問,需要對規則集進行監控和檢查,以提供持續,充分的保護。保護控制系統免受不必要的訪問和可能的攻擊需要實時監控防火牆,以快速檢測並啟動對網路事件的響應。

當然也不能忽視ics網路上的路由器和交換機等網路裝置。它們起著允許或拒絕ics網路和公司網路之間的通訊功能。通過來自路由器和交換機的適當且準確的日誌,可以快速檢測到不需要的網路訪問(異常網路訪問),以快速鎖定異常,減少安全事件。

檢視新裝置以了解它們在整個環境中的作用和以及對整個環境的影響。了解環境中的每個裝置(系統資產)將有助於了解系統是否感染了惡意軟體並通過網路擴散到其他系統。

在新的一年裡開啟新的人生

在新的一年裡開啟新的人生 感覺一直在上學,從小學開始到 大學結束走向工作崗位 伴隨著的是一直籠罩在我家頭上的陰霾 心裡一直是不輕鬆的,但在 學校裡我永遠是灑脫 活躍 幽默的一類 因為我始終相信我家不可能一輩子是這種狀態,終會有轉運的那一天 因為我始終相信自己是有福之人,有所失必有所得 因為我對自己始...

2023年來了,新的一年裡努力工作!

2002年12月31日,下午和安權 浩然在金狐 乙個網咖在地下室,給很多哥們兒留下過印象,現在早已不在了,好像成了一家酒吧,旁邊開了乙個更大的數字娛樂中心 泡了一下午,他倆的qq 好像還是那時加的吧,不知幾點天快黑了,我們出來了,餓了,浩然提議去前面吃串串香,起初還不知道是什麼,第一次去吃九龍,不錯...

在過去一年裡我所看到的校園實驗室

2002年我利用學校圖書館的圖書 csdn大大姐的熱心幫助 codeproject 大量源 的養育 不知天高地厚的我 那時候應該做個自己的 庫,用3個月的時間把vb.和asp.的個方面的 都集中,分類,設定查詢 其實那時候只是九牛一毛 新手容易犯的毛病 完成以後特有信心,覺得.就這麼著,以為 完整 ...