OT 是(shì)使用硬件和(hé / huò)軟件(即 IT)來(lái)監控和(hé / huò)控制物理流程、設備和(hé / huò)基礎設施

OT安全可以(yǐ)定義爲(wéi / wèi)用于(yú)保護人(rén)員、資産和(hé / huò)信息的(de)實踐和(hé / huò)技術。OT安全也(yě)可用于(yú)啓動企業OT系統的(de)狀态更改。

在(zài)雲計算、大(dà)數據、物聯網、人(rén)工智能的(de)創新技術浪潮中,數字化轉型已經成爲(wéi / wèi)大(dà)量政企推動業務創新、重構組織 IT 的(de)重要(yào / yāo)方式。但是(shì)數字化轉型同時(shí)也(yě)會引入多維度的(de)信息安全風險,威脅着組織關鍵的(de)數字資産,甚至影響業務的(de)正常運營。

近年來(lái),勒索軟件是(shì)OT環境中常見的(de)攻擊手段。針對工控系統的(de)網絡威脅大(dà)多數與有國(guó)家背景支持的(de)攻擊組織有關,關鍵基礎設施和(hé / huò)工業企業所面臨的(de)網絡威脅正在(zài)逐年增加。工業制造由于(yú)十分依賴現代化技術,成爲(wéi / wèi)最容易被勒索攻擊的(de)行業。當前已經出(chū)現專門針對OT系統的(de)勒索病毒,比如EKANS、Megacortex,也(yě)出(chū)現了(le/liǎo)專門攻擊OT系統的(de)勒索組織,如Conti、Lockbit等。


經過多年來(lái)的(de)基礎網絡建設,企業用戶在(zài)接入層的(de)設計和(hé / huò)管理方面已經有了(le/liǎo)很多的(de)經驗,但是(shì)由于(yú)制造行業企業網絡布局分散,造成網絡部署上(shàng)節點衆多、跨區域管理困難;從生産部門到(dào)管理部門,其人(rén)員素質、網絡應用能力和(hé / huò)管理水平都參差不(bù)齊;産品數據和(hé / huò)管理數據是(shì)制造業的(de)兩大(dà)核心數據,無論是(shì)生産圖紙還是(shì)交易信息等資料,對保密性都有着非常高的(de)要(yào / yāo)求;BYOD的(de)推廣使得企業IT管理員面臨更多的(de)管理及安全難題,等等這(zhè)些因素都使行業信息化安全需求強烈而(ér)又難以(yǐ)得到(dào)滿足。

對内部網絡的(de)高效控管和(hé / huò)統一(yī / yì /yí)維護、對外部網絡惡意攻擊和(hé / huò)病毒強有力的(de)阻擋、企業級的(de)安全産品規模與完善的(de)安全服務,成爲(wéi / wèi)制造行業最爲(wéi / wèi)緊迫的(de)三大(dà)需求。此外,便捷的(de)IT設備管理與高速的(de)數據處理速度,也(yě)是(shì)企業非常關注的(de)兩個(gè)問題。

勒索病毒入侵網絡系統的(de)常見攻擊途徑和(hé / huò)攻擊方式:

1. 網絡郵件附件傳播。

這(zhè)種傳播方式也(yě)是(shì)病毒界老套路的(de)傳播方式。病毒執行體附着于(yú)郵件附件的(de)docx、XLS、TXT等文件中,攻擊者以(yǐ)廣撒網的(de)方式大(dà)量傳播垃圾郵件、釣魚郵件,一(yī / yì /yí)旦收件人(rén)打開郵件附件或者點擊郵件中的(de)鏈接地(dì / de)址,勒索軟件會以(yǐ)用戶看不(bù)見的(de)形式在(zài)後台靜默安裝,實施勒索。

2. 網絡文件傳播

所有文件被加密(文件、圖片、視頻甚至是(shì)數據庫),受感染的(de)文件被加密後會被删除,用戶通常會在(zài)文件夾中看到(dào)一(yī / yì /yí)個(gè)包含付款說(shuō)明的(de)文本文件。當用戶嘗試打開其中一(yī / yì /yí)個(gè)加密文件時(shí),才可能會發現問題。最典型的(de)案例就(jiù)是(shì)WannaCry,該類型勒索病毒是(shì)目前最常見的(de)勒索病毒。感染文件型勒索病毒後,病毒會更改系統桌面并展示勒索支付提示。

3. 網站挂馬

用戶浏覽有安全威脅的(de)網站,系統被植入木馬感染ceber勒索病毒。

4. 漏洞傳播

這(zhè)種傳播方式是(shì)這(zhè)幾年非常流行的(de)病毒傳播方式。通過網絡、系統、應用程序的(de)漏洞攻擊用戶。例如今年在(zài)國(guó)内泛濫的(de)WannaCry就(jiù)是(shì)這(zhè)樣的(de)典型:利用微軟445端口協議漏洞,感染傳播網内計算機。

如何防範勒索病毒在(zài)工控網絡的(de)攻擊?


對于(yú)應對勒索病毒對工控主機帶來(lái)的(de)風險,結合不(bù)法分子(zǐ)攻擊路徑和(hé / huò)攻擊平面分析,參考架構應用于(yú)工業控制Purdue模型,Fortinet Security Fabric 工控安全整體解決方案提供了(le/liǎo)基于(yú) SCADA(數據采集與監視控制系統)安全的(de)主動防禦能力,使企業安全與 Purdue 模型保持一(yī / yì /yí)緻,能夠在(zài)儀表總線網絡、流程控制局域網、區域總控網絡、生産區域、企業環境等不(bù)同層面構建全方位、立體化、多層次、多維度的(de)安全控制能力與階段性、覆蓋生産周期的(de)安全保護。


Fortinet的(de)解決方案可以(yǐ)針對網絡攻擊路徑和(hé / huò)攻擊面進行全面的(de)檢測和(hé / huò)防護,目标是(shì)以(yǐ)用可視化技術,對網絡攻擊指标和(hé / huò)破壞程度進行綜合評估、對業務訪問路徑與主機脆弱性進行風險評估,并提供最優成本的(de)安全防護方案,對安全威脅實施快速響應,對複雜APT攻擊和(hé / huò)未知威脅提供感知。

對于(yú)工控安全的(de)解決方案:

  1. 可視化管理:FortiGate提供可視化的(de)安全管理方式,所有需要(yào / yāo)管理的(de)目标和(hé / huò)對象都可以(yǐ)在(zài)圖形管理界面下進行查看和(hé / huò)管理。如對流量帶寬使用情況、用戶的(de)行爲(wéi / wèi),安全關聯的(de)分析、安全态勢報表等。實現了(le/liǎo)從監控網絡到(dào)流程控制網絡達到(dào)通過識别攻擊平面、防禦已知威脅,并爲(wéi / wèi)快速響應提供操作指南。

  2. 集中管理:針對識别攻擊平面、防禦已知威脅等,FortiGate提供了(le/liǎo)FortiManager與FortiAnalyzer一(yī / yì /yí)起可以(yǐ)爲(wéi / wèi)Fortinet網絡安全範圍提供安全評級。其中FortiManager的(de)集中式的(de)管理控制台,可以(yǐ)輕松便捷的(de)管理數千個(gè)FortiOS設備的(de)安全策略等等;FortiAnalyzer通過彙聚Fortinet設備和(hé / huò)第三方設備的(de)日志或者告警信息,爲(wéi / wèi)客戶提供了(le/liǎo)簡化、統一(yī / yì /yí)的(de)安全管理分析平台。

  3. 安全域劃分:傳統上(shàng),OT是(shì)根據Purdue模型進行細分的(de)。OT安全性已根據以(yǐ)下運營需求映射到(dào)所需的(de)細分:使用、靈活性、物理過程的(de)可用性和(hé / huò)安全性。Fortinet 的(de)内網分段防火牆和(hé / huò)交換機支持企業對其網絡和(hé / huò)設備進行微分段,使IT系統能夠根據特定設備類型和(hé / huò)網絡訪問需求,采用分層、分域的(de)安全策略。

  4. 網絡準入:網絡準入控制系統技術對于(yú)網絡安全性和(hé / huò)企業内網安全運行有着重要(yào / yāo)作用,可以(yǐ)對接入的(de)網絡終端進行身份認證和(hé / huò)安全檢查,拒絕不(bù)安全終端的(de)接入使用,從而(ér)提高應對網絡安全威脅的(de)防禦功能。


Fortinet | 護航工業互聯網,保障工業安全的(de)優勢:

1. 可覆蓋整個(gè)攻擊平面的(de)全方位的(de)解決方案

具備同時(shí)保護OT與IT環境的(de)能力,具備完整的(de)IT網絡的(de)網絡安全防護方案。

2. OT專有應用識别與威脅特征庫

能夠識别超過1800哥工業應用以(yǐ)及防護面向于(yú)工業控制系統的(de)攻擊。

3. 與第三方廠商的(de)聯動

工業安全解決方案可以(yǐ)與工業控制系統的(de)第三方廠商組合成爲(wéi / wèi)一(yī / yì /yí)個(gè)整體的(de)解決方案,對工業互聯網中的(de)異常行爲(wéi / wèi)進行自動檢測和(hé / huò)自動響應。

4. 可視化監控

從監控網絡到(dào)流程網絡的(de)可視化,達到(dào)通過識别攻擊平面,防禦已知威脅,并快速響應提供操作指南