工业控制系统对英国网络安全的威胁

2021-08-16 15:46:22来源:

根据网络防御专家的说法,危重国家基础设施供应商的漏洞供应者供应商供应者使用对英国网络安全的威胁最大。

“欧洲的工业控制系统(ICS),特别是英国的基于Onlegacysystems,这是欧洲,欧洲,中东的先进网络防御实践主任Azeem Aleem表示,为攻击者创造了机会。”非洲(EMEA)在RSA。

“我们正在看到攻击事物中的攻击的证据,夏令时,鲑鱼,并在乌克兰电网上的Theattacks上的攻击,”他每周告诉电脑。

根据RSA研究人员,跨工业控制系统的攻击域中存在复杂的浪涌。与此同时,许多组织不了解其ICS环境内外的设备连接模式。

“例如,SMAMOON 2,触发了WIPERComponent,只在办公室在办公室时才能在周末擦拭硬盘,这表明攻击者更具创意,所以艾格内姆说。

“从STUXNET到SMAMOON 2,在IC的更先进的恶意软件上有一个明显的演变,这意味着在捍卫关键的国家基础设施方面有很多工作要做,”他说。

根据伦敦的Aleem的说法,最大的初步挑战之一是评估水公用事业,石油和天然气供应商以及电力分配网络问题的真实规模和性质。

“英国网络安全社区和政府真的需要专注于这个问题,面对民族国家演员的越来越复杂的攻击,”他说。“在美国,我们已经出现了影响总统选举的结果,同一行动者也可以在关键国家基础设施的供应商内开始操纵工业管制系统。”

虽然在英国的这一领域有一些工作,但亚莱姆鉴于最近的发展和新兴趋势,虽然,但这项工作需要扩大和加快。

“对风险的认可越来越高,但政府需要更积极地努力了解正在发生的事情以及制定强大的框架来减轻风险,”他说。

RSA先进的网络防御实践,该练习是根据公司自身经验的基于公司自己的经验,帮助其他组织处理类似的违规行为,推荐Queststo框架评估威胁。

这些问题包括:

ICS网络是否与IT网络附加或分离?在参与时间表中是否有计划分开/加入ICS和IT网络?如果ICS网络与IT网络分开,它是否完全播放?如果ICS网络从IT网络拆除IT网络,则通过ICS Wi-Fi进行管理或否则?ICS网络是否远程管理?ad-hoc手动收集日志和/或部署数据包捕获设备的可行性如何?可以生产高级网络地图供审查吗?

通常,Azeem表示,当他的团队以这种方式进行评估时,他们发现组织没有大约70%的连接到工业控制系统。

“遗留系统的问题是,他们经常具有很少或没有操作的文档和组织的自定义系统,不知道发生了什么事,”他说。

根据RSA研究人员,通过ICS内的云服务提供商的攻击也在上升,并且通过行为分析,在这种攻击周围有智力相关和报告机制的需求。

RSA的高级网络防御实践是RSA的咨询臂,主要集中在网络安全准备,恢复力和反应。

“准备就是评估主动组织如何在检测APT [高级持久威胁]攻击方面。我们看着他们的人民,流程和技术,以评估他们的攻击攻击能力,“阿莱姆说。

他说,在组织中,没有100%安全性的组织越来越感到不安,因此,在理解他们的关键数据资产是如何定义和评估风险,如何对风险,以及如何进行抗议风险做成本效益分析。

在评估已经发生的攻击范围的范围内,响应可以是反应性的,以帮助限制损坏。积极主动响应是开发能力,以最大限度地减少违规风险时间,包括开发与组织关键数据资产有关的威胁情报。

“响应通常不太明朗地理解,并且往往缺乏能力,特别是当通过过滤噪声来识别对组织特有的威胁来实现可操作的智能时,才能实现可操作的智能。”

例如,RSA SoC将每天筛选为50-60百万个事件,每天被筛选到110到120个事件,在同一天得到了98%。

恢复力是关于帮助组织在攻击期间保持运营的操作,并将这种能力保持在威胁环境变化中,这通常涉及帮助组织开发,运营和运行措施中心[SOCS]。“

Aleem表示组织已经拥有了成熟的SoC,他的团队表示他的团队以可靠的顾问为可靠的方式工作,以改善SOC的安全智能以及开发事件响应能力,包括创新以发展主动狩猎能力。作为回报,RSA使用收集的数据攻击以改善其产品和服务。

“就像回应一样,恢复力不太了解,并且缺乏能力,但最大的问题往往是维持网络防御知识和能力的演变的才能缺乏人才,”他说。“还有仍然投入预防的组织问题,而不是反应和恢复力。”

Aleem表示,在缺乏响应和恢复能力的响应和恢复能力的情况下,标准建议是识别关键数据资产和最高业务风险。

“第二步是识别和评估组织在保护这些资产并减轻这些风险的效果,然后查看事件响应计划,”他说。

但根据Aleem的说法,许多组织要么缺乏对组织的事件响应计划和/或充足的过程,以支持一个。

“拥有可行的威胁情报能力是下一个关键因素,”他说,涉及观察最可能攻击者的工具,策略和程序,并相应地调整组织的防御。

“这里的目标是通过阻碍他们的工作方式来击败罪犯,希望他们能够追求其他目标,而不是在你的组织之后寻找替代方式来寻找替代方案的麻烦,”阿莱姆说。

他说,最终关键要素是可见性,这对于制定准备,响应和恢复能力至关重要。

“通过可见性,我不仅仅意味着网络的可见性,而且在端点,网络流域和组织的周边,能够识别网络犯罪活动模式,这不仅依赖于具有狩猎能力的产品,而且熟练的专业人士依赖于狩猎能力, “阿莱姆说。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章