加入收藏 | 设为首页 | 会员中心 | 我要投稿 宁德站长网 (https://www.0593zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

工业控制系统网络安全的攻击类型 预防措施以及改进方式

发布时间:2022-06-01 08:52:25 所属栏目:安全 来源:互联网
导读:尽管一直以来,网络安全是任何行业都会关注的主要问题,但人们普遍认为攻击只会导致丢失专有数据、成为间谍活动的受害者以及面临停工的威胁。但是,2017 年的Triton(也称为Trisis 或HatMan)攻击,显示出了严重攻击的另一方面:可能导致潜在的灾难性事故。下
         尽管一直以来,网络安全是任何行业都会关注的主要问题,但人们普遍认为攻击只会导致丢失专有数据、成为间谍活动的受害者以及面临停工的威胁。但是,2017 年的Triton(也称为Trisis 或HatMan)攻击,显示出了严重攻击的另一方面:可能导致潜在的灾难性事故。下面让我们一起了解一下常见的攻击类型、预防措施以及改进方法。
 
         攻击者的常见切入点包括:
 
来自外部网络、因特网和远程连接,通过企业资源计划(ERP)软件、网关、数据和文档存储库以及在线历史数据库所进行的入站攻击;
防火墙和网关配置不正确;
用户通过被盗或伪造的凭证,访问业务工作站和控制计算机;
针对生产系统的物理攻击,在大多数情况下,这些攻击是针对人机界面(HMI)、工程师和操作员工作站以及实际过程安全控制器;
针对控制网络并使用工业通信协议的横向网络攻击,以发现网络上的其它设备并传播恶意代码;
社会工程攻击,其重点是使用个人身份信息来诱骗内部人员给予访问权限、无意中打开网关和运行脚本。
网络安全预防措施
每种类型的攻击都有其自己的预防措施。
 
1.隔离和细分:
 
         利用工具和合格的人员对控制网络进行彻底的缺口评估,通常可以发现许多不受监控的访问点,而这些访问点在遵循标准做法来保护控制网络时经常会被忽略。这些威胁可能源于:
 
对工程/ 操作员工作站的访问不受限制;
过时的恶意软件检测;
尚未得到保护或审计的第三方应用程序和连接器;
从控制网络导出数据时缺乏非军事区(DMZ)或数据隔离;
连接到公共区域的关键资产。
2.管理用户访问控制:
 
         该任务包括采取措施限制未经授权的访问以及跟踪和停止与未经授权的访问有关的任何活动。这包括:
 
加强对未经授权人员访问的难度;
制定管理政策并严格按照计划进行更新;
在整个企业中启用多因素身份验证;
白名单、添加预先批准的地址、位置和基于端口的警报,以识别人员访问系统;
更改所有密码和密码的默认值,并定期更新用户密码。

(编辑:宁德站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!