隨著網路攻擊的演進與日趨複雜,對於關鍵環境而言,全面性的深度防禦網路安全策略是不可或缺的。然而,在探索Industrial 控制系統 (ICS) 網路安全的世界時,往往會被迷思和誤解所蒙蔽。
在本文中,我們將探討ICS網路安全中四個最普遍的誤區,以便為決策者和組織提供在保護ICS時做出明智選擇所需的知識。
隔離或隔離
當我們想到保護我們的ICS時,經常會想到將它們隔離或隔離的想法。心理形象很簡單:一個斷開連接的、密不透風的環境,遠離所有潛在的威脅。這是一個危險的誤解。

現實
事實要微妙得多。即使這些系統與廣闊的網路隔離開來,它們仍然容易受到攻擊。威脅媒介,如供應鏈確定的遠端攻擊、未經授權的實體存取,以及看似無害的可攜式多媒體,如 USB 驅動器可能成為惡意活動的閘道。2021年, CISA 發佈了 354 份網路安全公告,強調了各種潛在漏洞。其中許多漏洞被認為是高漏洞或嚴重漏洞,其中很大一部分漏洞可被遠端利用。這些資料強調了這樣一個事實,即即使是獨立的系統也可能從各個角度面臨風險。
安全儀錶系統(SIS)
想像一下,在這樣一個世界里,一個堅不可摧的力場保護著我們最關鍵的環境免受任何和所有網路威脅。這是許多人認為安全儀錶系統(SIS)提供的承諾。雖然這是一個令人欣慰的想法,但這也是一種危險的過度簡化。

現實
網路威脅形勢在不斷演變,即使是最成熟的系統也不能倖免。 2017 年的 Triton 惡意軟體攻擊就清楚地提醒了這個漏洞。這是網路安全的分水嶺,標誌著有史以來第一個專門針對 SIS 的公開惡意軟體。這種複雜惡意軟體背後的攻擊者試圖操縱工業安全系統,可能造成重大傷害。像 Triton 這樣的高階持續威脅 (APT) 攻擊正在針對關鍵基礎設施。這些APT採用連續、複雜和隱蔽的技術來滲透系統,通常在很長一段時間內未被發現。該行業對此類威脅的反應是積極的,資產擁有者加強了防禦,更廣泛的社區建議對 SIS 網路進行架構更改。雖然 SIS 是我們防禦戰略的基石,但必須瞭解其局限性並不斷加強它以應對不斷變化的環境。
ICS網路攻擊的起源
在想像對ICS的網路攻擊時,許多人會想像一個影子在遙遠的地方,從外面策劃一個漏洞。多年來,這種外部威脅敘事一直主導著我們的理解,但它只是大局的一部分。

現實
網路威脅的領域是廣泛而多樣的。雖然外部威脅仍然是一個重大問題,主要是透過面向網路的連接,但硬幣還有另一面。經常被忽視的內部威脅可能同樣具有破壞性,甚至更具破壞性。一個值得注意的例子是 2000年在澳大利亞發生的Maroochy Shire污水洩漏事件,其中一名心懷不滿的前雇員利用他對SCADA系統的瞭解,在兩個月的時間里在當地造成了嚴重的污水洩漏。此外,供應鏈攻擊(攻擊者以組織供應鏈中安全性較低的元素為目標)最近引起了人們的關注。
僅依靠少數防病毒引擎
許多組織的營運假設是,僅依靠少數幾個知名的防病毒解決方案(有時甚至只是一個引擎)就可以為他們提供針對網路攻擊的全面保護。這種信念無法滿足應對當今網路威脅的多面性所需的條件。

現實
最近 的一份報告 表明,雖然增加了用於網路安全的預算,但 62% 的組織仍然只使用五個或更少的防病毒引擎。這種有限的方法可能會使他們面臨新出現的威脅,而這些威脅可以繞過少量防病毒解決方案。事實上,利用 8 個反惡意軟體引擎可以識別近 90% 的流行威脅。透過擴展到 20 台發動機,檢測率可以提高到 96%。令人印象深刻的是,採用 30 多個引擎可以將檢測準確率提高到 99% 以上。然而,只有 3% 的組織利用了 30 多個引擎的動力。
如何避免神話
ICS 網路安全領域充滿了神話和誤解,從隔離提供的虛假安全感到有限的防病毒解決方案提供的保護不足。任何單一的措施都無法為我們面臨的複雜和不斷變化的威脅提供萬無一失的防禦。強化我們系統的關鍵在於全面瞭解所涉及的風險、對持續學習的承諾以及縱深防禦策略。透過用正確的知識武裝自己並採用各種安全策略,我們可以為最關鍵的環境建構更具彈性的防禦。
了解為何全球信賴 OPSWAT 保護關鍵資訊,與我們的專家交談,了解我們知名業界的技術與解決方案,為資安帶來決定性優勢。

