Rūpniecības tīklu reakcija uz kiberuzbrukumu riskiem preventīviem pasākumiem

Nesen lielākie degvielas transportēšanas cauruļvadi ASV ir apturēti no kiberdrošības, kā rezultātā štats izsludina ārkārtas situāciju, izraisot karstas diskusijas par drošības nozari. Tā kā OT tehnoloģija tiek pastāvīgi integrēta informācijas tehnoloģijās (IT), IT tehnoloģiju izmantošana arvien vairāk kļūst par uzbrukuma OT sistēmu un rada postošu centru, kā aizsargāt rūpnieciskos interneta tīklus, neļaut uzbrucējiem veiksmīgi izpildīt vadības komandas un radīt postošu ietekmi uz tīklu ?


Iepriekš ASV Nacionālās drošības aģentūra (NSA) nāca klajā ar paziņojumu par ieteikumiem rūpniecisko tīklu drošības riska reaģēšanai, norādot uz drošības apdraudējumiem galvenajā infrastruktūrā, un sniedza ieteikumus, kā aizsargāt rūpnieciskās kontroles sistēmu. Šajā rakstā ir tulkots un norādīts uz paziņojuma galveno saturu, kā arī rūpniecisko tīklu un OT sistēmu pārvaldības pārvaldību, tiek uzlabotas OT tīkla vides uzraudzības un noteikšanas iespējas un novērsta tīkla ielaušanās katastrofālā ietekme.

Pasākumi tīkla drošības uzlabošanai


Sākot ar korporatīvo vadību un beidzot ar OT sistēmu operatoriem, daudzi cilvēki jautā:&"Kā ierobežotos resursos mēs varam uzlabot OT un vadības sistēmu tīkla drošību un nodrošināt panākumus?" Lai atbildētu uz šo jautājumu, NVD ierosina praktiski izmantot OT tīklus. Novērtēšanas metodes un pamata tīkla drošības uzlabošanas metodes.


Visaptveroši novērtējiet uzņēmuma IT-OT savienojuma vērtību, risku un izmaksas


(1) atzīstot, ka neatkarīga, nesaistīta salu tipa OT sistēma ir drošāka nekā savienojums ar ārēju savienojumu ar uzņēmuma IT sistēmu sistēmu (neatkarīgi no ārējā savienojuma tiek uzskatīts par drošu). Pārtraukta savienojuma OT sistēmas var būt labs kompromiss, jo ar to saistītie riski pastāv tikai tad, kad tie ir savienoti, un tikai tad, kad tas ir nepieciešams, piemēram, atjauninājumu lejupielāde vai laiks, kas nepieciešams, lai piekļūtu attālināti ierobežotā laikā.


(2) Pievienojiet IT sistēmu OT tīklam un / vai kontrolējiet sistēmas vidi ar vērtīgu biznesu, ietverot daudzus aspektus, tostarp:


Viegli savienot un izmantot datus / informāciju.

Izmantojiet esošās iespējas, piemēram, TT tehniķus.

Sistēmas uzraudzība tiek veikta, izmantojot vai apvienojot ar IT rīkiem.

Īstenojiet teorētisku sinerģiju, izmantojot IT integrāciju, piemēram, OT aktīvu pārvaldību.

(3) IT sistēmas savienošana ar OT vides risku uzņēmumiem, var ietvert šādus aspektus:


grūti kontrolēt.

Drošības sistēma / aprīkojums nevar darboties pareizi.

Ieņēmumu zaudējums, ko izraisa pārtraukšana vai slēgšana.

Ja drošības sistēma / aprīkojums nedarbojas nenormāli, cilvēki, ja tie ir nopietni, izraisīs upurus.

(4) Kvantifikators, ņemot vērā papildu izmaksas, kas saistītas ar esošo OT tīklu un iekārtu pievienošanu uzņēmuma IT sistēmām, izmaksas var ietvert daudzus aspektus, tostarp:


OT tīklu un infrastruktūras segmentēšana un aizsardzība, lai samazinātu liela mēroga apdraudējumu risku.

Lejupielādējiet un atjauniniet atjaunināšanas produkta vai sistēmas licences maksu, kas nepieciešama OT līdzekļiem, uz jaunāko versiju. Tas ir būtiski, lai mazinātu iespējamās ievainojamības attiecībā uz novecojušu programmaparatūru, programmatūru utt., Un tas ir nepieciešams arī, lai samazinātu savienojumu vidē izmantoto risku.

Ja OT aktīvs ietver kalpošanas laiku, kuram drīz beigsies vai tiks sniegts produktu atbalsts, OT sistēmas jaunināšanas izmaksas palielināsies. Tam jāietver ne tikai aprīkojuma izmaksas, bet arī iespējamie ienākumu zaudējumi vai uzdevumu pieejamība OT ierīces nomaiņas un testēšanas dēļ.

Lai pienācīgi uzturētu un aizsargātu OT aktīvus, ir nepieciešams papildu personāls un resursi.

(5) Sniedziet vadītājiem ziņojumu rezultātus, lai viņi varētu efektīvi novērtēt vērtību, risku un izmaksas / resursus.


Uzlabojiet tīkla drošību, izveidojot savienojumu ar uzņēmumu IT-OT tīklu


Stratēģijai, esošajiem IT resursiem un brīvi pieejamiem rīkiem vajadzētu būt drošākiem uzņēmumu IT-OT tīkliem, kas attiecas arī uz tīklu un neregulāra savienojuma sistēmu, lai uzlabotu tīkla atkopšanas iespējas un nodrošinātu uzdevuma sagatavošanu. Gatavs.


(1) Visaptveroša pārvaldība, šifrēšanas aizsardzība (šifrēšana un autentifikācija) un piekļuves kanāliem piekļuves saraksta iestatīšana, lai nodrošinātu, ka tiek reģistrēti visi piekļuves mēģinājumi. Piekļuves kanāli var ietvert daudzus aspektus, piemēram:


Piegādātāji vai jebkurš IT resursu ārpakalpojumu sniedzējs, ieskaitot piegādātāju portatīvos datorus ar zināmu un nezināmu tālvadības uzraudzību.

Attālie savienojumi uzraudzībai un / vai brīdinājumu paziņošanai.

Iekšēja piekļuve, jo īpaši caur esošiem atvērtiem, nepārvaldītiem tīkliem, serveriem vai iekārtām.

Tieša fiziska piekļuve.


(2) Pievienojiet monitora zondes un uzraugiet visus starpdomēnu savienojumus jebkur, lai atļautu attālo piekļuvi. Ieteicams atvienot visu attālo piekļuvi līdz proaktīvai uzraudzībai.


(3) Izveidot OT tīmekļa karti un ierīces iestatījumu bāzes līniju un pārbaudīt visas tīkla ierīces.


Izmantojiet reljefa un fiziskā tīkla zīmējumu un inventāru.


Izmantojiet esošos atvērtā koda rīkus, kas atbilst prasībām.


(4) OT tīkla komunikācijas etalonu izveide


Izmantojiet esošos atvērtā koda rīkus, kas atbilst prasībām.


(5) Novērtējiet OT tīkla tīkla drošības vajadzības un nosakiet tā prioritāti, lai noteiktu vēlamos riska mazināšanas pasākumus un definētu īstermiņa, vidēja termiņa un ilgtermiņa tīkla drošības uzlabojumus.


Izstrādājiet derīgu tīkla drošības uzlabošanas plānu atbilstoši iekšējām IT / OT zināšanām un piešķiriet prioritāti konkrētiem OT tīkla drošības riskiem. Tas arī sniegs ceļvedi klimata pārmaiņu seku mazināšanas pasākumu nepārtrauktai piemērošanai, jaunākajām politikām, lai uzlabotu un īstenotu ilgtermiņa tīkla drošības mērķus.


(6) Izveidojiet rezerves bāzes līniju, lai visus OT tīklus un ierīces varētu labot un atjaunot.


Atslēgas dublējuma failā jāglabā apgabala, kurā nav savienota nesavienotā vieta, kopija un apgabals, kuram nevar piekļūt tiešsaistē.


Ja rodas drošības problēma vai ļaunprātīgs uzbrukums, atkārtoti atveriet OT tīklu, veiciet pasākumus, lai nodrošinātu panākumus, lai saīsinātu OT tīkla dīkstāves laiku.


Lai gan tīkla savienošanai un automatizācijai ir ļoti reāla prasība, OT tīkls un vadības sistēma ir savienoti ar uzņēmuma IT sistēmu, un tā ir riskanta. Pirms uzņēmuma IT tīkla pievienošanas (vai savienojuma uzturēšanas) mums rūpīgi jāizvērtē riski, ieguvumi un izmaksas.


Pirms atļaujat uzņēmuma IT-OT savienojumus, piesardzīgi, dodiet priekšroku un apsveriet riskus. Lai gan OT sistēmai reti tiek prasīts pareizi darboties, tā bieži ir saistīta ar ērtībām, un tās bieži tiek savienotas, pienācīgi neņemot vērā reālos riskus un iespējamos trūkumus. Ieteicams ievērot iepriekš minētās metodes, lai nekavējoties rīkotos, lai palīdzētu tām palielināt tīkla drošību.


Siltuma risinājumi katrai nozarei ir ļoti svarīgi, jo jauda pakāpeniski palielinās un palielinās, Sinda Thermal var piedāvāt šķirņu radiatorus un dzesētājus, ieskaitot ekstrudētu alumīnija radiatoru, augstas veiktspējas radiatoru, vara radiatoru, izliektu spuru radiatoru un siltuma caurules radiatoru. lūdzu, sazinieties ar mums, ja jums ir kādi jautājumi par siltuma risinājumu.

vietne:www.sindathermal.com

sazināties: castio _ ou@sindathermal.com

Wechat: +8618813908426


Jums varētu patikt arī

Nosūtīt pieprasījumu