加入收藏 | 设为首页 | 会员中心 | 我要投稿 常州站长网 (https://www.0519zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营中心 > 交互 > 正文

IIoT供应链不足我有高招

发布时间:2021-05-11 16:04:05 所属栏目:交互 来源:互联网
导读:IIoT供应链的入侵可能导致其他类型的网络违规造成的任何妥协情况。但是,鉴于其本身的性质和功能,泄漏的 IIoT设备可能导致各种恶意活动和破坏。 勒索软件仍然是攻击的主要动机。许多IIoT供应链渗透也是如此,因为不良行为者可能会阻止或以其他方式对生产产

IIoT供应链的入侵可能导致其他类型的网络违规造成的任何妥协情况。但是,鉴于其本身的性质和功能,“泄漏的” IIoT设备可能导致各种恶意活动和破坏。

勒索软件仍然是攻击的主要动机。许多IIoT供应链渗透也是如此,因为不良行为者可能会阻止或以其他方式对生产产生负面影响,直到支付赎金为止。

在工业环境中,生产中断可能造成更大的破坏。通过更改来自传感器和其他IIoT设备的数据流,可以对机器设置进行操作,从而导致制造过程中出现看不见的问题,从而可能导致产品故障或工厂地面机器(例如机器人设备)在不安全的情况下运行方式。

2020年3月的《 OT安全最佳实践》报告指出,违反工业控制系统可能会产生深远的影响:“其中一些危害包括对人类健康和安全的重大风险,对环境的严重破坏以及财务问题,例如生产损失,以及对一个国家的经济产生负面影响。”

某些垂直行业也已成为关键目标。

“如果您想要一个目标丰富,目标很多的环境,那就去能源、去电网、去石油和天然气。”阿道鲁斯的拜尔斯说。 “由于大流行,现在我们看到的另一个目标丰富的环境是医疗。”

Finite State的Wyckhouse还指出医疗保健是主要目标。 “在过去的几周内,我们实际上在医疗保健行业中看到了破坏性的、威胁生命的破坏性攻击,在大流行期间,勒索软件攻击使医院瘫痪。”

丰厚的报酬并不总是攻击者的目标,有时是目标,例如关键知识产权(IP)中的信息。

通过IIoT环境中的漏洞以到达企业数据网络也是一种常见的策略。 Wyckhouse说:“攻击面每天都在增长,并且变得越来越复杂。” “在某些情况下,我们应该担心一个行为者将供应链用作初始访问机制。”

如何应对IIoT供应链不足

对于大多数公司而言,仅由于网络上的设备数量众多且历史悠久,创建一个更安全的IIoT环境将是一项艰巨的任务。如果您已经有了这些设备的详细而全面的清单,那么您将迈出第一步-否则,这就是开始的地方。

一旦您确定了基础的布局,下一步就是供应链风险评估。确定“宏观”风险,例如勒索情况,数据损坏或IP盗窃。但是,风险评估也需要更细化,在此评估每个设备的潜在漏洞,以及如何将该漏洞组合到更广泛的网络入侵中。

还需要仔细研究公司的网络及其集成方式。例如,通过使用气隙将运营技术环境与IT网络分开,可以将IIoT与Internet隔离。

还应评估IIoT设备供应商,以了解其安全工作的水平。最好的时机是您的公司评估购买产品的时间,因为“在设备生命周期中,操作员对制造商影响最大的时间点是在购买设备期间”。

如果购买IIoT设备的次数很多且频繁,那么最好建立一个正式的评估流程以确保所有供应商和产品都经过适当的审查。

拜尔斯说:“不要只说“我们认真对待安全性”。 “从他们那里获得适当的报告,或者去找第三方进行适当的分析,并真正弄清楚您的供应商是否正在做有关安全性的工作。”

您还可以利用资源,例如美国国家标准技术研究院(NIST)的国家漏洞数据库(NVD)来检查其常见漏洞和披露(CVE)列表。

新兴的服务和应用类别正在涌现,专门用于解决IIoT供应链情况。 Adolus和Finite State是提供服务的公司的示例,这些服务可以帮助用户确定他们已经安装或正在考虑的设备的安全性。

Adolus最初是美国国土安全部的一个项目,后来演变成可商业使用的服务。它建立在一个数据库之上,该数据库收集与数千种IoT设备相关的已发布和轶事信息,包括所有已知漏洞的汇总。最终用户或设备制造商可以利用数据库来跟踪组件的沿袭,并找到有关其组成部分和供应商的详细信息。

“我们的技术是建立这些软件的物料清单,” Adolus首席执行官Eric Byres说。 “因此,我们不仅可以了解您刚刚购买和安装的基本产品,还可以了解其附带的所有组件的全部信息。”

(编辑:常州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读