分析目前面对工控网络安全的五大误区

随着网络作战以及有组织黑客越来越多地开始针对工控网进行攻击,工控网的安全问题日益成为很多企业的网络安全的头等大事。不幸的是,目前绝大多数的工控网基本处于不设防的状态,而由于在大多数企业中,工控网的管理往往不在IT部门的范围之内,因此,在工控网安全方面,存在着很多漏洞和误区。Cylance的Billy Rios最近在博客中提出了关于工控网安全该做的和不该做的一些原则, IT经理网编译如下:

很多企业并没有意识到ICS(Industrial Control System,工业控制系统)或多或少存在在它们的网络里。事实上, ICS无所不在,差不多每个数据中心,每个建筑里的环境控制,门禁系统,安全系统以及很多自动化系统都是工控系统。而在很多行业里,工控系统是企业运营最重要的部分。由于这些系统的专业性与复杂性,很多工控系统并不是由企业的IT部门来管理的。这也使得传统的网络安全管理和风险管理并不涵盖这一部分。而有些工控系统甚至是由企业外的第三方来通过远程进行管理和维护的,这往往成为企业信息安全的一个薄弱环节。

在我们与客户的交流中,有很多人问我应该如何更好地管理工控网的安全风险。这里,我总结了一些工控网安全该做的与不该做的原则。

分析一下目前面对工控网络安全的五大误区:

一、用传统的漏洞扫描工具去扫描工控网设备

很多工控网设备很脆弱,而且并不是为了能够经受频繁扫描而设计的。有一次我们问一个设备供应商为什么简单的端口扫描就会导致它的设备崩溃。他回答说:“我们采用的是工控系统的TCP/IP堆栈。”

二、指望传统的漏洞扫描工具能够发现工控网软件的漏洞

传统的漏洞管理工具会漏掉很多工控网的漏洞,而更加糟糕的是,有些工控网的漏洞,比如说硬编码,后门密码等,会被认为是产品功能而不是漏洞。

三、指望能够及时得到漏洞通知

很多企业漏洞管理工具已经非常成熟,它们会定期地并且及时地通知企业相关的漏洞。而在工控网领域情况有很大不同,漏洞的通知以及相关的风险信息通常并不能做到定期和及时。

四、以为外包给第三方就完事大吉了

工控网的运维外包很常见,比如在一座大厦的自动化系统可能就是外包给第三方的。企业应该意识到,工控网的运维外包同时也把工控网的安全交给了第三方。企业应该对第三方充分了解,了解他们如何访问设备,企业应该要求他们对企业工控系统的安全采取措施。如果企业的重要系统是租用场地(如IDC),那么企业也需要了解场地的安全管理规章。

五、指望工控网设备商有集中式的补丁管理系统

给工控网打补丁是个很困难的事。工控网常常担负着企业最重要的生产流程。而停掉这些流程往往会产生巨大的成本以及运营风险。因此,集中式的自动化的补丁管理系统是不存在的。几乎所有的工控网补丁都必须手动下载并安装。而且很多情况下,只能由供应商认证的技术人员进行安装。

via:IT经理

原创文章,作者:Jekyll361,如若转载,请注明出处:https://www.ek7.cn/uncategorized/36.html

(0)
Jekyll361Jekyll361
上一篇 2013年8月14日
下一篇 2013年8月15日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

评论列表(3条)

  • 智能家居博客
    智能家居博客 -0001年11月30日 上午12:00

    IT经理飘过,没接触过工控网,不过网络安全重要性日渐增长

  • Safety
    Safety -0001年11月30日 上午12:00

    @智能家居博客:工控网络不同于IT网络,特征太明显,技术太过之后,工业安全关系国计民生

  • 电热水龙头
    电热水龙头 -0001年11月30日 上午12:00

    网络安全必须要注重???