工业控制系统对英国网络安全的威胁
NRF 2017:Richard Branson表示,成功的关键并没有太认真对待自己
用于共享3.5GHz无线频谱的多个U.S.试验
纯存储将核性数据平台添加到FlashArray // M阵列中
所有RBS和NATWEST分支都有技术专家
南非儿童医院使用视频来训练心脏病学家
面试:云铸造厂2017年开源Paas的提高认识计划
报告称,犯罪分子比员工更好的沟通者
微软停止Skype Wi-Fi服务
威尔士政府推出了500万英镑的创新基金
Alexa讲亚马逊销售成功
三星和NVIDIA通过结束他们的专利诉讼来实现和平
斯德哥尔摩提供可持续数据中心的避风港到Hyperscale Cloud Compss
谷歌房屋和亚马逊回声之间的史诗般的争斗刚刚开始
企业IT买家在客户服务和支持方面发出了服务器制造商的缺点
在罕见的一致举动中,房子通过账单来保护电子邮件和云隐私
丰田,大众汽车合作伙伴骑行公司
Swift要求客户帮助它结束一串银行欺诈
部长说,政府转型战略旨在“恢复民主信仰”
政治气候冷却IT支出预测
关于Windows 10 V1511累计更新12,KB 3156421的好消息
高通公司将大脑带到具有深度学习工具的移动设备
攻击者正在探测和利用Imagetragick缺陷
Facebook提案将使Zuckerberg控制多年来
亲爱的Satya Nadella:确保Microsoft曲面手机具有这些功能
3D打印在荷兰变得严重
研究人员说,Twitter Botnet有网络安全含义
Skype for Business最终进入Mac
3D印刷在东盟制造业中证明了一种破坏力
由于严重的安全技能短缺,英国企业风险
iTunes音乐销售的结束是不可避免的
网络攻击巴特NHS信任利用零天脆弱性
更多表面书,Surface Pro 4驱动程序更新滚动 - 包括详细信息
Cyber​​espionage Group滥用恶意软件隐身的Windows热匹配机制
HCL技术支持沃尔沃海洋比赛
有缺陷的Godaddy安全证书表明需要控制
赛门铁克防病毒发动机的一项危险缺陷将计算机造成轻松黑客攻击的风险
CBI呼吁政府和企业增加研发投资
美国说,拟议的中国法规可以将互联网碎片
英特尔如何从智能手机芯片市场中敲门
Apeiron在其ADS1000中带来了NVME共享的直接存储
谷歌的移动消息传递策略的真正问题
商业分析师如何为其改变计划带来人性化
微软的Solair收购可以扩大其IOT服务
苹果修补程序漏洞的操作系统x Git版本,将开发人员处于危险之中
在地下市场上出售6500万Tumblr账户记录
财政部委员会要求延迟HMRC的数字税项目
在密歇根州攻击一辆车,如果新的法案成为法律,请致死
报告责备约克郡医院问题的人力和遗留系统失败
思科的Meraki将云传播到声音
您的位置:首页 >产品 > 人工智能 >

工业控制系统对英国网络安全的威胁

2021-07-04 09:44:08 [来源]:

根据网络防御专家的说法,危重国家基础设施供应商的漏洞供应者供应商供应者使用对英国网络安全的威胁最大。

“欧洲的工业控制系统(ICS),特别是英国的基于Onlegacysystems,这是欧洲,欧洲,中东的先进网络防御实践主任Azeem Aleem表示,为攻击者创造了机会。”非洲(EMEA)在RSA。

“我们正在看到攻击事物中的攻击的证据,夏令时,鲑鱼,并在乌克兰电网上的Theattacks上的攻击,”他每周告诉电脑。

根据RSA研究人员,跨工业控制系统的攻击域中存在复杂的浪涌。与此同时,许多组织不了解其ICS环境内外的设备连接模式。

“例如,SMAMOON 2,触发了WIPERComponent,只在办公室在办公室时才能在周末擦拭硬盘,这表明攻击者更具创意,所以艾格内姆说。

“从STUXNET到SMAMOON 2,在IC的更先进的恶意软件上有一个明显的演变,这意味着在捍卫关键的国家基础设施方面有很多工作要做,”他说。

根据伦敦的Aleem的说法,最大的初步挑战之一是评估水公用事业,石油和天然气供应商以及电力分配网络问题的真实规模和性质。

“英国网络安全社区和政府真的需要专注于这个问题,面对民族国家演员的越来越复杂的攻击,”他说。“在美国,我们已经出现了影响总统选举的结果,同一行动者也可以在关键国家基础设施的供应商内开始操纵工业管制系统。”

虽然在英国的这一领域有一些工作,但亚莱姆鉴于最近的发展和新兴趋势,虽然,但这项工作需要扩大和加快。

“对风险的认可越来越高,但政府需要更积极地努力了解正在发生的事情以及制定强大的框架来减轻风险,”他说。

RSA先进的网络防御实践,该练习是根据公司自身经验的基于公司自己的经验,帮助其他组织处理类似的违规行为,推荐Queststo框架评估威胁。

这些问题包括:

ICS网络是否与IT网络附加或分离?在参与时间表中是否有计划分开/加入ICS和IT网络?如果ICS网络与IT网络分开,它是否完全播放?如果ICS网络从IT网络拆除IT网络,则通过ICS Wi-Fi进行管理或否则?ICS网络是否远程管理?ad-hoc手动收集日志和/或部署数据包捕获设备的可行性如何?可以生产高级网络地图供审查吗?

通常,Azeem表示,当他的团队以这种方式进行评估时,他们发现组织没有大约70%的连接到工业控制系统。

“遗留系统的问题是,他们经常具有很少或没有操作的文档和组织的自定义系统,不知道发生了什么事,”他说。

根据RSA研究人员,通过ICS内的云服务提供商的攻击也在上升,并且通过行为分析,在这种攻击周围有智力相关和报告机制的需求。

RSA的高级网络防御实践是RSA的咨询臂,主要集中在网络安全准备,恢复力和反应。

“准备就是评估主动组织如何在检测APT [高级持久威胁]攻击方面。我们看着他们的人民,流程和技术,以评估他们的攻击攻击能力,“阿莱姆说。

他说,在组织中,没有100%安全性的组织越来越感到不安,因此,在理解他们的关键数据资产是如何定义和评估风险,如何对风险,以及如何进行抗议风险做成本效益分析。

在评估已经发生的攻击范围的范围内,响应可以是反应性的,以帮助限制损坏。积极主动响应是开发能力,以最大限度地减少违规风险时间,包括开发与组织关键数据资产有关的威胁情报。

“响应通常不太明朗地理解,并且往往缺乏能力,特别是当通过过滤噪声来识别对组织特有的威胁来实现可操作的智能时,才能实现可操作的智能。”

例如,RSA SoC将每天筛选为50-60百万个事件,每天被筛选到110到120个事件,在同一天得到了98%。

恢复力是关于帮助组织在攻击期间保持运营的操作,并将这种能力保持在威胁环境变化中,这通常涉及帮助组织开发,运营和运行措施中心[SOCS]。“

Aleem表示组织已经拥有了成熟的SoC,他的团队表示他的团队以可靠的顾问为可靠的方式工作,以改善SOC的安全智能以及开发事件响应能力,包括创新以发展主动狩猎能力。作为回报,RSA使用收集的数据攻击以改善其产品和服务。

“就像回应一样,恢复力不太了解,并且缺乏能力,但最大的问题往往是维持网络防御知识和能力的演变的才能缺乏人才,”他说。“还有仍然投入预防的组织问题,而不是反应和恢复力。”

Aleem表示,在缺乏响应和恢复能力的响应和恢复能力的情况下,标准建议是识别关键数据资产和最高业务风险。

“第二步是识别和评估组织在保护这些资产并减轻这些风险的效果,然后查看事件响应计划,”他说。

但根据Aleem的说法,许多组织要么缺乏对组织的事件响应计划和/或充足的过程,以支持一个。

“拥有可行的威胁情报能力是下一个关键因素,”他说,涉及观察最可能攻击者的工具,策略和程序,并相应地调整组织的防御。

“这里的目标是通过阻碍他们的工作方式来击败罪犯,希望他们能够追求其他目标,而不是在你的组织之后寻找替代方式来寻找替代方案的麻烦,”阿莱姆说。

他说,最终关键要素是可见性,这对于制定准备,响应和恢复能力至关重要。

“通过可见性,我不仅仅意味着网络的可见性,而且在端点,网络流域和组织的周边,能够识别网络犯罪活动模式,这不仅依赖于具有狩猎能力的产品,而且熟练的专业人士依赖于狩猎能力, “阿莱姆说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。