50岁退休熟女露脸高潮,免费观看又色又爽又黄的校园剧,乱码av麻豆丝袜熟女系列,大地影视mv高清视频在线观看 ,人摸人人人澡人人超碰手机版

?
打開微信“掃一掃”,開啟安全數(shù)字世界之旅
截圖或長按保存至相冊,使用微信掃一掃
首頁 > 關(guān)于我們 > 企業(yè)新聞

新聞與活動

亞信安全最新資訊與活動。

OT和IT融合環(huán)境,如何應(yīng)對勒索攻擊?方舟讓理想防護“罩”進現(xiàn)實
發(fā)布時間 :2022年10月31日
類型 :勒索軟件
分享:

工業(yè)4.0時代,工業(yè)環(huán)境加速數(shù)字化、智能化、網(wǎng)絡(luò)化落地和轉(zhuǎn)型,IT和OT的融合推動生產(chǎn)力的進步,帶來巨大的發(fā)展價值。

你準備好了嗎?在網(wǎng)絡(luò)病毒蔓延和無規(guī)則攻擊興起的當下,IT和OT的融合,意味著網(wǎng)絡(luò)攻擊和入侵正由IT向OT延伸,這一“戰(zhàn)”在所難免。


工業(yè)安全 “頭號”風(fēng)險——勒索攻擊


近年來,勒索軟件攻擊高速增長,危害國家安全,影響經(jīng)濟穩(wěn)定和公共安全。同時勒索軟件的攻擊行為也在悄然發(fā)生轉(zhuǎn)變,對象從最初面向個人消費者的安全威脅,向具有高度針對性、定向性、團伙化的APT威脅演變。而隨著IT與OT融合的推進,勒索團伙已經(jīng)開始致力于針對工業(yè)領(lǐng)域?qū)嵤┕簦?strong>入侵點正在由IT向OT和IoT延伸。


5-1.png

從亞信安全發(fā)布的《2022年第二季度網(wǎng)絡(luò)安全報告》中可以看到,制造業(yè)仍然是勒索病毒攻擊的主要目標,美國工業(yè)巨頭 Parker Hannifin 、美國農(nóng)業(yè)機械制造商 AGCO、美國出版業(yè)巨頭 Macmillan 和汽車軟管制造商 Nichirin 均不同程度的遭遇了勒索病毒攻擊,除了加密數(shù)據(jù)外,勒索團伙還竊取了大量數(shù)據(jù),導(dǎo)致某些被害者數(shù)據(jù)遭到泄露。另外,通過對二季度勒索病毒攻擊行業(yè)數(shù)據(jù)分析也表明了,勒索病毒主要攻擊行業(yè)為制造業(yè),并以80%的比例高居首位。



勒索攻擊為何瞄準工業(yè)領(lǐng)域?


當前,以制造行業(yè)為代表的工業(yè)領(lǐng)域正在成為勒索軟件的“重災(zāi)區(qū)”。其原因有以下幾點:


1  風(fēng)險暴露面加大:控制系統(tǒng)在設(shè)計之初通常并未考慮到暴露在互聯(lián)網(wǎng)上或與互聯(lián)網(wǎng)存在間接連接,其安全性主要來自于物理隔離。但隨著控制系統(tǒng)的封閉特性的逐漸打破,從而增加了攻擊者的攻擊面積,這也招致被勒索軟件攻擊的網(wǎng)絡(luò)安全風(fēng)險極速攀升。


2  漏洞多且覆蓋廣:在CICSVD收錄的通用型漏洞中,工業(yè)主機設(shè)備和軟件類、工業(yè)生產(chǎn)控制設(shè)備類和工業(yè)網(wǎng)絡(luò)通信設(shè)備類產(chǎn)品合計占比72.8%的產(chǎn)品大類。PLC、組態(tài)軟件、工業(yè)路由器、SCADA、工業(yè)軟件合計占比83%的產(chǎn)品小類,漏洞基本涵蓋國內(nèi)外主流設(shè)備廠商。


3  系統(tǒng)漏洞修補困難:OT 基礎(chǔ)設(shè)施與傳統(tǒng) IT 網(wǎng)絡(luò)截然不同, 雖然已經(jīng)大力推動現(xiàn)代化,但控制系統(tǒng)運行“過時的操作系統(tǒng)”的情況依然很常見,有些甚至已經(jīng)使用了 20 年,并且由于 7*24 全天候運行的需求或更換成本過高而導(dǎo)致無法輕松升級,這對于許多高危漏洞而言,根本沒有機會打補丁,甚至是“無補丁”可打。


5-2.png

圖:工業(yè)環(huán)境勒索軟件攻擊的6個步驟


4  入侵途徑多元化:工業(yè)環(huán)境勒索軟件攻擊可以分為“初始入侵、駐留(突破OT和IT邊界)、工業(yè)服務(wù)器滲透、命令控制、信息外泄、執(zhí)行勒索”6個步驟。從已經(jīng)發(fā)生在OT領(lǐng)域的勒索事件分析,大部分爆發(fā)的位置為企業(yè)的辦公系統(tǒng)或者生產(chǎn)管理系統(tǒng)利用設(shè)備漏洞遠程入侵、身份冒用等繞過控制系統(tǒng)外部防火墻、通過供應(yīng)鏈攻擊,突破防線進入OT網(wǎng)絡(luò)。



「方舟」防護全面覆蓋IT和OT環(huán)境


亞信安全勒索威脅防護體系「方舟」,針對勒索威脅持續(xù)猛烈的攻勢,為全行業(yè)提供了有效抑制勒索團伙APT攻擊的能力。尤其對于IT+OT不斷融合的工業(yè)安全環(huán)境,亞信安全「方舟」在技術(shù)上以“信槳”工業(yè)安全縱深防護方案為核心,形成了全面的工業(yè)勒索治理方案,發(fā)揮自動化設(shè)備漏洞彌補、橫向零信任隔離、工業(yè)威脅溯源聯(lián)動等特色,以終端、區(qū)域、邊界三重防護重點對象,協(xié)助用戶形成IT+OT多層次縱深防御體系,有效遏制勒索病毒入侵風(fēng)險。


對于勒索軟件威脅的治理,亞信安全認為,應(yīng)注重彌補OT系統(tǒng)設(shè)計初期只注重功能安全而忽略網(wǎng)絡(luò)安全引發(fā)的隱患,并且要IT和OT安全兩手抓,建立縱深防御體系,多層次遏制勒索病毒入侵風(fēng)險。同時,亞信安全還建議工業(yè)用戶可參照以下工業(yè)OT系統(tǒng)勒索軟件治理的總體思路建設(shè)防御體系:


1 通過全流量檢測技術(shù)摸清家底、資產(chǎn)識別與風(fēng)險評定

以被動、靜默方式接收OT網(wǎng)絡(luò)流量,做到資產(chǎn)全感知、網(wǎng)絡(luò)流量全感知、工業(yè)威脅全覆蓋、勒索威脅全探測。


2 通過單向隔離、邏輯隔離、零信任、OT全流量審計構(gòu)建安全網(wǎng)絡(luò)

構(gòu)建符合ISA/IEC 62443與等保2.0基準的工業(yè)實時數(shù)據(jù)傳輸鏈路的安全防護機制,禁用通常被勒索軟件用于其傳播的服務(wù);對破壞SCADA系統(tǒng)配置行為定位告警、控制行為深度審計。


3 通過自動化虛擬補丁技術(shù),零信任技術(shù),構(gòu)建安全生產(chǎn)環(huán)境

根據(jù)實際用戶需求,通過零信任、虛擬補丁、專家確認等手段相結(jié)合,多維度防御勒索病毒蔓延。


4 全面加強安全管理建設(shè)

企業(yè)通過定期安全檢查(如:工控檢查工具箱)、備份策略、風(fēng)險評估以及日常安全管理等工作,完善企業(yè)內(nèi)部網(wǎng)絡(luò)安全制度,建立健全應(yīng)急響應(yīng)預(yù)案。



亞信安全「方舟」工業(yè)勒索治理


針對工業(yè)安全領(lǐng)域的“頑疾痛點”,亞信安全方舟提供了以“信槳”工業(yè)安全縱深防護方案為核心的工業(yè)勒索治理方案,為用戶提供了覆蓋全流量威脅檢測、工業(yè)網(wǎng)絡(luò)零信任防御、工業(yè)虛擬化補丁、工業(yè)等保合規(guī)性檢查的“實踐能力”,并通過完備的響應(yīng)機制和預(yù)案,提供了“事前風(fēng)險排查->事中應(yīng)急響應(yīng)->事后掃除威脅”的全流程服務(wù),協(xié)助用戶建立勒索應(yīng)急響應(yīng)機制和應(yīng)對預(yù)案。


  • 在事前風(fēng)險排查方面,亞信安全方舟勒索體檢中心提供了針對工業(yè)企業(yè)相關(guān)OT場景和需求的定制化專項體檢服務(wù)。

  • 在事中應(yīng)急處置方面,亞信安全方舟工業(yè)勒索治理覆蓋了勒索病毒攻擊治理響應(yīng)的全流程,能在不影響生產(chǎn)運行的前提下及時封堵。

  • 在事后掃除威脅方面,亞信安全方舟工業(yè)勒索治理提供了全鏈路智能行為與內(nèi)容變化追蹤,對實時數(shù)據(jù)竊取及SCADA系統(tǒng)異常訪問等惡意行為進行智能安全分析,高效識別各類已知與未知的攻擊,同時利用“信槳”工業(yè)安全縱深防護解決方案強大的威脅檢測與聯(lián)動能力,定期、主動對自動化系統(tǒng)上潛藏的威脅進行隔離,掃清影響關(guān)鍵設(shè)備的“雷點”。


方舟工業(yè)勒索治理通過五大步驟幫助用戶構(gòu)建縱深防御體系:


第1步——風(fēng)險安全評估

對工業(yè)企業(yè)控制系統(tǒng)進行白盒或灰盒滲透測試,以明確當前安全狀況以及對勒索軟件威脅做出響應(yīng)的能力,同時可在亞信安全工控等保檢查工具箱的協(xié)助下,通過資產(chǎn)探測、漏洞掃描、流量檢查、無線Wi-Fi檢查、惡意代碼檢查、基線核查等功能為企業(yè)輸出更為明確的勒索軟件威脅治理措施報告。


第2步——自動化資產(chǎn)威脅檢測與漏洞防御

通過工業(yè)全流量系統(tǒng)的無擾資產(chǎn)測繪方式,對主流自動化廠家OT設(shè)備流量,以及IT領(lǐng)域(包括5G)的流量檢測進行檢測,為進一步審計告警,提供溯源原始流量追蹤。而后根據(jù)資產(chǎn)梳理結(jié)果,對SCADA系統(tǒng)中工業(yè)主機采取系統(tǒng)加固,在核心控制單元、PLC或者上位機前部署自動化設(shè)備虛擬補丁修復(fù)漏洞,實時檢測工業(yè)網(wǎng)絡(luò)威脅向量與威脅源。


5-3.png


第3步——零信任機制加持

通過自動化設(shè)備零信任微隔離網(wǎng)關(guān),結(jié)合業(yè)務(wù)隱身、最小化授權(quán)SCADA系統(tǒng)應(yīng)用、持續(xù)動態(tài)安全評估等技術(shù),對發(fā)現(xiàn)的風(fēng)險及時隔離,防止區(qū)域內(nèi)東西向勒索病毒的攻擊。


5-4.png


第4步——工業(yè)威脅監(jiān)測與防護處置聯(lián)動

全面感知網(wǎng)絡(luò)威脅,對可能被利用的漏洞及時封堵,經(jīng)過事前打虛擬補?。皇轮型ㄟ^工業(yè)全流量旁路阻斷能力及時切斷威脅流量;事后自動化設(shè)備零信任隔離結(jié)合工業(yè)全流量研判結(jié)果,及時隔離已感染設(shè)備。


5-5.png


第5步——建立完善的安全管理制度

根據(jù)用戶自動化系統(tǒng)特點應(yīng)對關(guān)鍵生產(chǎn)數(shù)據(jù)、研發(fā)數(shù)據(jù)等各類關(guān)鍵數(shù)據(jù)做好分類、備份與還原工作,加強恢復(fù)的資產(chǎn)和整個組織的基礎(chǔ)結(jié)構(gòu),以防止重復(fù)的勒索病毒感染和傳播。


訪問“勒索體檢中心” 工業(yè)安全診斷無憂


亞信安全 “方舟”工業(yè)勒索治理方案有別于市面上由工業(yè)協(xié)議深度解析、控制行為審計、終端白名單構(gòu)成緩解措施的慣有模式,建立了以工業(yè)自動化系統(tǒng)漏洞彌補、工業(yè)流量零信任防御、工業(yè)全流量威脅檢測與審計溯源的一體化平臺,進而形成覆蓋“事前、事中、事后”聯(lián)動防御機制的全鏈條綜合治理體系。




更多詳情請訪問“勒索體檢中心”!您將通過高效的網(wǎng)絡(luò)安全健康檢查,快速評估出風(fēng)險點,找出隱藏威脅,為現(xiàn)代勒索治理能力進階做好準備!


5-6.jpg


分享到微信
X