管理 学习应用最佳实践并优化您的操作。

谁控制着你们的控制系统?

网络犯罪分子不断地探查家用路由器、IP摄像头和打印机等消费者物联网设备,以找到进入网络的接入点。一旦他们获得访问权,他们就可以破坏网络功能,收集关键信息,并传递恶意的有效负载。另一方面,网络犯罪分子也会针对高端工业控制系统(ICS)的关键基础设施进行调查苏米达技术是为了同样的目的。

犯罪分子还有一个中间基础,专注于:住宅和小企业的越来越多的控制系统。这些智能系统的关注比其工业对手相对不等,但似乎正在发生变化。

针对控制装置

根据Fortinet 2019年第二季度威胁景观报告,数据显示,人们对控制系统这一中间地带的关注发生了微小但重大的转变。

与建筑管理解决方案相关的签名被发现在1%的组织中被触发,这看起来可能不是很多,但它比通常看到的ICS或SCADA产品要高。

安全控制系统

想象伤害一个足智多谋的罪犯可以使用任意数量的这类设备,包括环境控制,安全摄像头和安全系统。这就是智能住宅和小型企业系统的安全性值得高度重视的原因。

网络犯罪分子正在密切关注,寻找机会在家庭和企业中霸占控制设备。不幸的是,这些场所的网络安全,特别是传统上被认为与传统攻击隔离的设备,并不总是直接的,有时甚至超出了传统IT系统的范围。

然而,确保这些控制系统显然是必要的。物联网的性质,包括其无限数量的端点和不断增长数据量和应用程序流量,使任务令人生畏。幸运的是,分割和网络访问控制(NAC)解决方案是一个可靠的基础策略,以保护公司资源。当这些解决方案到位时,寻求网络访问的访问者和未经授权的设备默认连接到客户网络,从网络其余部分隔离关键资源 - 例如财务数据,以及所有敏感的通信都会自动加密。

关于分割的是如此有益的是,当对策在网络的一部分失败时,分割保护其他区域受到损害。网络和设备分割应该解决:

  • 访问管理:NAC与基于意图的分割组合使企业能够识别设备并施加严格的访问控制基于用户,角色,设备类型甚至应用程序;今天的危急风险管理解决方案。由于设备要么发起新的网络连接或作为流量或应用程序尝试跨网络段,所以使用检查的访问控制有助于通过识别和防止恶意软件的扩展来建立围绕关键资源的安全周边。
  • 风险评估:企业可以使用数据,设备,用户,地点和威胁情报源 - 以及一系列其他标准 - 识别威胁类别并实时评估风险。
  • 政策和设备管理:查看所有设备及其相关活动,包括IOT设备,允许IT团队适当地设置策略以管理网络中的风险。
  • 控制:通过以不同方式处理与IOT设备交互的网络的那些部分,公司可以更好地从政策角度控制风险。

俗话说“有备无患”

一个真正的潘多拉盒子的威胁载体已经打开了大多数网络,不能关闭。相反,它们必须不断受到监控,以帮助企业了解它们面临的网络风险。

其中一个最新的向量是对企业内的IOT供电控制系统的攻击。访问系统中的一个设备可以授权访问对于该系统中的任何其他设备,具有重要业务中断的可能性。通过对其网络进行分割,组织将在入侵者进入并保持其关键资产安全的情况下限制曝光。

所有物联网议程网络贡献者对其帖子的内容和准确性负责。观点是作者的,并不一定传达物联网议程的思想。

搜索CIO.
搜索安全
搜索网络
搜索数据中心
搜索数据管理
关闭