Cybersecurity"},"section_hierarchy":[{"id":33189,"name":"Process","alias":"process"},{"id":63684,"name":"Cybersecurity","alias":"cybersecurity"}],"taxonomy":[{"id":4088638,"type":"Tag","name":"ICS","fullName":"Tag: ICS (4088638)"},{"id":4088637,"type":"Tag","name":"OT","fullName":"Tag: OT (4088637)"},{"id":3169837,"type":"Tag","name":"industrial cybersecurity","fullName":"Tag: industrial cybersecurity (3169837)"},{"id":3169836,"type":"Tag","name":"cybersecurity","fullName":"Tag: cybersecurity (3169836)"}],"authors":[{"id":33012706,"name":"Matt Smith, E Tech Group"}]}">

识别植物底层网络安全风险

八进制92023
制造商实施更多技术以提供效率、一致性和盈利性网络上设备数持续增加 网络攻击威胁也持续增加

工业控制系统和业务技术易受面向关键工业流程的网络威胁和漏洞影响效果远超出数据破解范围 并有权提升整个行业 危及安全 甚至置生命于险境识别风险和因素以考虑OT/ICS环境时,常发现下列因素最为关键:

  1. 运行故障和生产率损失网络对OT/ICS技术的任何成功攻击都可能导致系统停机并显著降低生产率向客户交付货物和服务可能因生产线停顿而延迟结果,金融影响可能很大,除收入损失外,市场名声损失和投资者信心损失
  2. 折叠安全系统异常严重的事故可能因损耗OT/ICS安全系统而产生网络攻击电厂控制系统可能造成停电,不仅影响企业,还影响依赖电源的家庭、医院和其他关键服务
  3. 物理伤害安全风险事故和死亡可因成功攻击铁路网或交通控制系统等交通基础设施而产生医保行业病人安全可能因OT/ICS系统控制的医疗设备故障而面临风险
  4. 环境影响:管道或化工厂控制系统破解可引起溢出、泄漏和其他环境灾难,并产生长期生态和财政后果

清单显示OT/ICS网络安全风险并不限于数字领域正因如此 强网络安全措施越来越有必要 来减少这些风险 行业更加依赖连通系统企业需要理解网络安全是整体风险管理策略的关键构件,而不仅仅是IT问题

风险基础

继续行业最佳做法对开始精通OT/ICS风险管理至关重要(见文章结尾参考链表获取关键最佳做法信息深入阅读)。理解OT/ICS网络安全领域基本术语很重要,例如:

  • 资产类PLC系统资产实例
  • 漏洞威胁源可能在信息系统、安全协议、内部控件或执行过程中利用的任何缺陷
  • 威胁有可能对组织业务、资产或人员产生负面影响的任何情况或事件

OT/ICS风险评估重点方法

OT/ICS风险评估应由第三方监督,以确保公正性并借鉴行业专家的经验评估结果可能不尽相同,但通常包括:

  • 资产盘点分类范围除硬件和软件外还包括连接和通信协议风险缓解努力优先排序更容易化,即根据资产的重要性、功能和失密后潜在影响对其进行分类
  • 数据流映射信息在OT/ICS环境穿透路径通过详细数据流映射显示识别数据反向点更容易查找网络攻击的潜在漏洞和切入点
  • 网络表层识别包括识别设备定位、连接、通信路径和外部网络连接了解网络段、非军事区和外部连接有助于理解潜在攻击矢量
  • 漏洞评估分析识别弱点、过期软件和空机系统向潜在弱点提供感知威胁可能利用
  • 利益攸关方参与:各部门应协作收集各种专门知识,包括管理、IT、安全操作和OT/ICS操作拥有广度系统流程知识者提供视角增强风险评估进程

通过执行这些初始步骤,你为有效OT/ICS风险管理打下坚固基础这一过程应具有动态性,因为它需要定期重新评价以适应不断变化的威胁和OT/ICS环境变化

响应OT风险

OT风险评估后,必须应用结果来减少识别风险保持评估为参考点并定期更新,确保持续作出基于风险的决定并准确计算风险因素进行中活动可包括:

  • 系统记录保存和文档记录,包括详细记录识别风险、风险大小和建议的缓解行动
  • 创建操作和信息系统环境安全计划,包括具体安全措施、IT硬件、软件和服务提供商
  • 实施和维护安全解决方案,包括定期授权和持续监测策略
  • 一致风险评估评价各种网络安全风险的可能性和潜在影响,允许知情优先排序
  • 开发专用威胁模型解决OT/ICS环境面临的困难并描述工业系统特有的潜在威胁和攻击方法
  • 创建持续监控工具和程序以发现变化、异常事件和安全事件,同时面对变化威胁保持警觉
  • 输入公正第三方,如网络安全公司或行业专家监督风险评估可提高客观性

引用链接

Matt Smith是IT/ICS网络架构师E技术集团.E技术集团认证成员控制系统集成器关联CSIA系统更多E技术集团信息访问工业自动化交换.

赞助建议

Lockheed Martin探索自控机器人使用

洛克希德马丁使用Xaba单机神经网络提高机体制造商业机器人的精度和一致性

产业更新:OT中的AI

微软人工智能与Avela和Siemens操作技术软件

cobot安全透视

自动化世界DavidGreenfield与美国SchmersalDevin Murray学习abtu风险评估

运动控制:电或气

复杂机多轴运动控制充电选择常取决于应用速度和行程长度