Pramonės tinklas reaguoja į kibernetinių atakų riziką, kad imtųsi prevencinių priemonių

Pastaruoju metu didžiausi JAV kuro transportavimo vamzdynai buvo sustabdyti nuo kibernetinio saugumo, todėl valstybė paskelbė apie ekstremalią situaciją, sukeldama karštas saugos pramonės diskusijas. Kadangi OT technologija nuolat derinama su informacinėmis technologijomis (IT), IT technologijų naudojimas vis dažniau tampa atakos OT sistema ir sukuria destruktyvų centrą, kaip apsaugoti pramoninius interneto tinklus, užkirsti kelią užpuolikams sėkmingai vykdyti valdymo komandas ir sugadinti tinklą. ?


Anksčiau JAV nacionalinė saugumo agentūra (NSA) paskelbė pranešimą apie pramonės tinklų saugumo rizikos reagavimo rekomendacijas, nurodydama grėsmes saugumui pagrindinėje infrastruktūroje, ir pateikė pasiūlymų, kaip apsaugoti pramonės kontrolės sistemą. Šiame dokumente išverčiamas ir nurodomas pagrindinis skelbimo turinys, pramonės tinklų ir OT sistemų valdymo valdymas, pagerinamos OT tinklo aplinkos stebėjimo ir aptikimo galimybės ir užkertamas kelias katastrofiškam tinklo įsibrovimo poveikiui.

Priemonės tinklo saugumui pagerinti


Nuo įmonių vadovų iki OT sistemų operatorių daugelis žmonių klausia:&"Kaip turėdami ribotus išteklius galime pagerinti OT ir valdymo sistemų tinklo saugumą ir užtikrinti sėkmę?" Siekdama atsakyti į šį klausimą, NSA siūlo praktiškai naudoti OT tinklus. Vertinimo metodai ir pagrindiniai tinklo saugumo gerinimo metodai.


Išsamiai įvertinkite įmonės IT-OT ryšio vertę, riziką ir išlaidas


(1) Pripažinus, kad nepriklausoma, neprijungta salos tipo OT sistema yra saugesnė nei prisijungimas prie išorinio ryšio su įmonės IT sistemų sistema (nepriklausomai nuo to, koks išorinis ryšys laikomas saugiu). Pertraukiamai prijungtos OT sistemos gali būti geras kompromisas, nes jos kelia pavojų tik tada, kai jos yra prijungtos, tik tada, kai to reikia, pavyzdžiui, atnaujinimų atsisiuntimas arba laikas, per kurį reikia pasiekti nuotoliniu būdu per ribotą laiką.


(2) Prijunkite IT sistemą prie OT tinklo ir (arba) valdykite sistemos aplinką su vertingu verslu, apimančiu daugybę aspektų, įskaitant:


Lengva prijungti ir naudoti duomenis / informaciją.

Pasinaudokite esamomis galimybėmis, tokiomis kaip TT technikai.

Sistemos stebėjimas atliekamas naudojant arba kartu su IT įrankiais.

Įdiekite teorinę sinergiją per IT integraciją, pavyzdžiui, valdydami OT turtą.

(3) Prijunkite IT sistemą prie OT aplinkos rizikos įmonėms, gali apimti tokius aspektus:


sunku suvaldyti.

Apsaugos sistema / įranga negali tinkamai veikti.

Pajamų praradimas dėl nutraukimo ar uždarymo.

Jei apsaugos sistema / įranga neveikia nenormaliai, žmonės rimtai nukentės.

(4) Kvantorius dėl papildomų išlaidų, susijusių su esamų OT tinklų ir įrangos prijungimu prie įmonės IT sistemų, kaina gali apimti daugybę aspektų, įskaitant:


OT tinklų ir infrastruktūros segmentavimas ir apsauga siekiant sumažinti didelio masto pavojų riziką.

Atsisiųskite ir atnaujinkite atnaujinimo produkto ar sistemos licencijos mokestį, reikalingą OT ištekliams, į naujausią versiją. Tai labai svarbu siekiant sumažinti galimus pažeidžiamumus, susijusius su pasenusia programine įranga, programine įranga ir pan., Taip pat būtina siekiant sumažinti riziką, naudojamą ryšio aplinkoje.

Jei OT turtas tarnauja netrukus arba baigia teikti produkto palaikymą, OT sistemos atnaujinimo kaina padidės. Tai turėtų apimti ne tik įrangos išlaidas, bet ir galimą pajamų praradimą ar užduočių atlikimą dėl OT įrenginio pakeitimo ir bandymo.

Norint tinkamai prižiūrėti ir apsaugoti OT turtą, reikia papildomų darbuotojų ir išteklių.

(5) Pateikite ataskaitų rezultatus vadovams, kad jie galėtų veiksmingai įvertinti vertę, riziką ir išlaidas / išteklius.


Pagerinti tinklo saugumą jungiantis prie įmonių IT-OT tinklo


Strategija, esami IT ištekliai ir laisvai prieinamos priemonės turėtų būti saugesnės įmonių IT-to-OT tinklams, kurie taip pat taikomi tinklui ir pertraukiamo ryšio sistemai, siekiant pagerinti tinklo atkūrimo galimybes ir užtikrinti pasirengimą užduočiai. Paruošta.


(1) Visapusiškas valdymas, šifravimo apsauga (šifravimas ir autentifikavimas) ir prieigos prie prieigos kanalų sąrašo nustatymas, siekiant užtikrinti, kad visi bandymai pasiekti yra įrašyti. Prieigos kanalai gali apimti daugybę aspektų, pavyzdžiui:


Tiekėjai ar bet koks IT išteklių išorės palaikymas, įskaitant tiekėjų nešiojamuosius kompiuterius su žinomu ir nežinomu nuotoliniu stebėjimu.

Nuotoliniai ryšiai stebėjimui ir (arba) įspėjimui.

Vidinė prieiga, ypač per esamus atvirus, nevaldomus tinklus, serverius ar įrangą.

Tiesioginė fizinė prieiga.


(2) Pridėkite monitoriaus zondus ir stebėkite visus kryžminius domenų ryšius bet kur, kad galėtumėte pasiekti nuotoliniu būdu. Rekomenduojama atjungti visą nuotolinę prieigą iki aktyvaus stebėjimo.


(3) OT žiniatinklio žemėlapio ir įrenginio nustatymo pradinės linijos sukūrimas ir visų tinklo įrenginių tikrinimas.


Naudokite reljefo ir fizinio tinklo brėžinius bei inventorių.


Naudokite esamus atviro kodo įrankius, atitinkančius reikalavimus.


(4) OT tinklo komunikacijos etalonų kūrimas


Naudokite esamus atviro kodo įrankius, atitinkančius reikalavimus.


(5) Įvertinkite OT tinklo tinklo saugumo poreikius ir nustatykite jo prioritetą nustatyti norimas švelninimo priemones ir apibrėžti trumpalaikius, vidutinės trukmės ir ilgalaikius tinklo saugumo patobulinimus.


Remdamiesi vidine IT / OT patirtimi, sukurkite galiojantį tinklo saugumo gerinimo planą ir pirmenybę teikite konkrečioms OT tinklo saugumo rizikoms. Ji taip pat pateiks planą, kaip nuolat taikyti švelninimo priemones, naujausią politiką, skirtą pagerinti ir įgyvendinti ilgalaikius tinklo saugumo tikslus.


(6) Sukurkite atsarginę kopiją, kad visi OT tinklai ir įrenginiai būtų pataisyti ir atkurti.


Pagrindinės atsarginės kopijos faile turėtų būti saugoma srities, kurioje neprijungta padėtis nėra prijungta, ir srities, prie kurios negalima prisijungti prie interneto, kopija.


Iškilus saugumo problemai ar kenkėjiškai atakai, iš naujo atidarykite OT tinklą ir imkitės veiksmų, kad užtikrintumėte sėkmę sutrumpinti OT tinklo prastovas.


Nors yra labai realus tinklo prijungimo ir automatizavimo reikalavimas, OT tinklas ir valdymo sistema yra prijungti prie pačios įmonės IT sistemos yra rizikinga. Prieš prijungdami (ar palaikydami ryšį) įmonės IT tinklą, turime atidžiai įvertinti riziką, naudą ir išlaidas.


Prieš leisdami įmonės IT-OT ryšius, atsargiai, pirmenybę ir atsižvelgdami į riziką. Nors retai reikalaujama, kad OT sistema tinkamai veiktų, ji dažnai yra prijungta prie patogumo ir dažnai yra sujungta tinkamai neįvertinus realios rizikos ir galimų trūkumų. Rekomenduojama vadovautis aukščiau nurodytais metodais ir nedelsiant imtis veiksmų, padedančių jiems padidinti tinklo saugumą.


Šiluminiai sprendimai kiekvienai pramonei yra labai svarbūs, nes galia palaipsniui didėja ir didėja, „Sinda Thermal“ gali pasiūlyti įvairių tipų radiatorius ir aušintuvus, įskaitant aliuminio ekstruzinį radiatorių, didelio našumo radiatorių, varinį radiatorių, nugludintą peleko radiatorių ir šilumos vamzdžio radiatorių. susisiekite su mumis, jei turite klausimų apie šiluminį sprendimą.

Interneto svetainė:www.sindathermal.com

kontaktas: castio _ ou@sindathermal.com

„Wechat“: +8618813908426


Tau taip pat gali patikti

Siųsti užklausą