常见的工业控制系统保护策略有哪些

工业控制

1087人已加入

描述

(文章来源:百家号)
       关键基础设备系统网络攻击干扰事件越来越频繁,对于许多工业控制系统来说,网络入侵不是是否会发生的问题,而是什么时候会发生。国外的乌克兰停电事故,最近的委内瑞拉停电事故都带来了严重的社会影响。这些事件证明了攻击者的能力,网络安全事件的频率和复杂性正在持续增加。传统的工业控制系统保护认识,比如绝对的隔离带来绝对的安全,没有人会攻击工业控制系统等,这些认知显然是错误的,也是不合时宜的,针对工业控制系统的保护,常见的有几种策略,则可以对付常见的可利用的弱点。

应用白名单可以有效检测和阻止由攻击者上传的恶意软件的执行。工业控制系统的生产环境的主机操作相对比较固定,而且主机操作系统老旧,和外网隔离,部署需要经常升级的耗费资源多的杀毒软件不现实,这些现实情况使得运行应用白名单成为可能。部署应用白名单时,需要和供应商合作,建立基线进行。

系统入侵者往往发动攻击时经常利用未打补丁的系统。比如臭名昭著的勒索病毒和挖矿病毒,都利用445端口。如果在病毒爆发时,就封闭445端口,则可避免很多不必要的损失。优先处理工程师站,操作员站,数据库服务器的补丁和配置,可以有效增加攻击者的攻击难度。在现实情况中,对于更新和配置,需要在测试机上进行,测试合格后,在部署到实际运行的操作系统上。

将工业控制系统与其它不可信的网络隔离,尤其是互联网。关闭不使用的端口和服务。如果需要单向通信,则可部署单向网闸。如果必须使用双向通信,则在受限的网络路径上开发单个端口。

将网络划分为逻辑分区,并限制主机间的通信路径,可阻止攻击者扩大攻击访问范围,同时允许正常的系统通信继续运行。这样,即使一个区域被攻击,其余区域也不受影响,降低损失。攻击者在攻击时,需要获得合法的用户凭证,伪装成合法的用户对工业控制系统进行攻击,可提高操作的权限,也可留下较少的记录和证据。

采用多因素认证,实现特权用户权限最小化。用户口令要设置安全策略,长度,复杂度要求,并且口令强制更改日期,尽可能的强化管理。

建议采用VPN的方式进行远程访问,尤其是第三方接入工业控制系统网络中时。使用堡垒机,可以有效监控接入的各类操作和时间,实现有效的监管和追踪。对于现代威胁要积极监控,今早发现黑客攻击渗透,并迅速执行应急响应,切断攻击链,保护工业控制系统。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分