6月18日讯 迫于工业控制系统面临的威胁格局,各国都开始重视ICS的威胁格局。现实世界当中仅出现过三例针对工业控制系统的恶意程序肆虐案例,BlackEnergy(2015年12月被用于乌克兰电网攻击)、Havex(主要用于攻击欧洲境内组织)以及最为知名的美国政府开发之Stuxnet(即震网病毒,2010年被用于伊朗核设施),以及最近被报道的Industroyer。工业控制系统(ICS)公司面临特殊的网络安全挑战。
使用工控系统的公司可能会先安装设备,之后放置很长一段时间。迫于降低运营成本的压力,这些公司不会得将设备联网。最简单网络设备的设计初衷是为公司环境提供便利,并未深刻考虑ICS系统环境的安全性。一旦联网,公司会发现工业系统的数据价值,而将隔离的控制网络连接到相对开放的公司网络会增加额外的压力,因此就出现了目前的情形。专门设计用来攻击公司系统的恶意软件可能会影响ICS设备,并对现实世界带来灾难性影响。
调查的主要发现
使用工控系统的公司迫于降低运营成本的压力,不见得将设备联网。
卡巴斯基实验室最近针对全球21个国家的企业或组织机构进行了359次访谈调查。接受访谈调查的企业中,56%为制造业;19%为建筑和工程公司;11%为石油和天然气公司;其余的14%由公用事业和能源、政府或公共部门、房地产、酒店和休闲类公司组成。此外,还进行了11次深度访谈,其中包括制造业、石油和天然气公司以及工控网络安全领域的顾问和安全专家们。
卡巴斯基实验室发现被调查人员对ICS网络安全事件的看法与现实存在差距。83%的调查对象认为他们已做好准备处理ICS网络安全事件。50%的调查公司过去12个月经历了1到5起IT安全事件,4%的公司经历过超过6起ICS网络事件。
ICS安全从业人员对现实情况认识清晰,但31%的调查对象表示,对高级管理者而言ICS安全属于低优先级事项。
工业组织机构平均每年花费的无效网络安全费用高达约338万。
对于大多数ICS组织机构而言,传统的恶意软件仍是最大的痛点:56%的调查对象将传统的恶意软件视为最令人担心的攻击媒介。一半的调查对象去年都缓解过传统恶意软件带来的后果。调查对象经历的主要安全事项包括:产品和服务质量受到影响、专利或机密信息丢失,产量减少或损失。
过半的ICS调查对象承认,外部提供商能访问其组织机构的工业控制网络,从而加大了威胁面。
81%的公司报告称,在工业控制网络中增加了无线连接,这表明,这些公司在现实中未使用隔离安全策略。
最常用的三大安全解决方案包括:反恶意软件措施、网络监控和设备访问控制。54%的调查对象并未考虑漏洞扫描和补丁管理,在具备漏洞扫描和补丁管理的调查对象中,有41%表示,每月、甚至时隔更久发布补丁。ICS厂商的传统开发模式不适应定期发布补丁和更新,因此, ICS设备公司很有可能被迫考虑其它安全工具。超过一半的调查对象不考虑漏洞扫描和补丁管理。
被调查者大部分认为ICS资产遭遇的高技能攻击来自国家、激进黑客以及竞争对手,供应链上的第三方承包商是高危对象。74%的调查对象预计公司的工业基础设施来年将遭遇网络攻击。
正确的决策尤为重要
去年平均每起ICS安全事件造成的损失高达约338万,这可能给公司的风险决策带来量化影响。弄清楚如何制定正确的决策显得尤为重要。
ICS环境面临的挑战与传统、独立的控制系统和高度连接公司网络不同。考虑到这些公司负责大规模的工业设备,安全事件可能会带来更大的影响。
卡巴实验室关键基础设施保护负责人安德烈苏沃洛夫表示,IT和OT(运营技术)系统日益互连增加了新的安全挑战,需要董事会成员、工程师和IT安全团队需充分了解威胁格局、考虑周全的保护措施以及提高员工的意识,做足准备应对ICS环境中的网络威胁,善于利用满足ICS需求的定制安全解决方案,缓解安全事件才会更加容易。
本文转自d1net(转载)