0b足球

OT和IT网络的区别是什么?

什么是OT网络?

操作技术(OT)是软件和硬件的结合,用于指导监控和控制各种设备、物理结构和基础设施。运营技术用于监控公司的各种流程,从关键基础设施到管理机器人。

OT广泛应用于工业控制系统,如SCADA系统。随着OT技术的进步和与网络技术的融合,对OT安全的需求得到了极大的发展。

OT技术广泛应用于制造业、石油、天然气、航空、铁路等行业。

什么是OT安全?

在过去,OT系统没有受到网络攻击,因为OT系统没有连接到互联网。由于各种数字技术的创新,OT系统也连接到互联网上。

IT和OT网络的分离是常见的,导致安全措施的重复和缺乏透明度。这些IT/OT网络无法跟上整个攻击面发生的情况。

什么是IT网络?

IT,或信息技术,涉及系统的使用,主要是计算机和电信,以完成各种任务,如接收输入、存储、检索、传输、修改和保护数据或信息,以便在不同的组织之间共享。

硬件(计算机、物理服务器和网络设备)、软件(操作系统、应用程序)和辅助设备都构成了IT网络。可以以各种方式对IT进行更新和重新编程,以满足不断发展和变化的应用程序、业务需求和用户需求,而不是执行一组固定的功能。在每个行业,IT网络被用来以更安全的方式管理计算机系统和公司数据。

什么是工业控制系统(ICS)?

工业控制系统(ICS)是一种操作技术(OT),用于监测或控制工业中的各种过程。这可能是矿区的传送带,也可能是工厂设备发生故障时让员工发出的警报。

通常,ICS是由SCADA管理的,这有助于在图形界面中查看用户。它还允许用户监控设备的当前状态。

IT与OT网络的区别

S.No 不网络 这网络
1 它是硬件和软件的结合。 网络、信息处理、企业数据中心和云系统都是IT的一部分。
2 OT是所有机构的生计。 IT在公司(或“企业”)级别上极其重要
3. OT专注于他们的后端生产活动 以it为中心的前端信息活动
4 OT是一个以工业为导向的公司 IT网络是面向业务的
5 主要与机器交互 主要与信息交互
6 实时数据处理 致力于事务性数据处理
7 OT网络的任何中断都将对整个业务产生直接影响。 根据行业的不同,IT网络故障可能会对公司的底线产生负面影响。
8 它控制对任何设备的物理访问 通过对网络中的设备和用户进行认证,保证网络安全。
9 安全是OT的首要任务。 机密性是IT部门的首要任务
10 更新OT网络需要特别注意。有时,需要关闭或冗余的方法不得不使用电站进行更新 IT安全更新是如此频繁,没有必要关闭更新
11 OT设备的典型寿命约为12-18个月 更强健,工作时间更长
不能与它

什么是IT/OT融合?

处理制造信息(如生产计划和原材料运输)的系统的数据与直接监控和控制制造的系统的数据的集成被称为信息技术/操作技术融合(如炼油厂温度和压力的记录)。

IT/OT融合的好处

IT/OT融合的好处是

  • 帮助实现基于实时数据的决策
  • 可以减少计划外停机时间吗
  • 设备的有效使用
  • 消除不需要的硬件和软件
  • 减少资本和经营费用。

什么是网络安全?

它是组织用来提高行业安全标准以减少网络安全攻击数量的安全标准。网络安全是一种用来保护电脑、网络等设备免受网络罪犯侵害的技术。

工业自动化中的网络安全

在数字技术时代,工业更加互联,黑客或网络罪犯总是试图找到可能的方法,通过公司内部或外部网络访问工业自动化设备,如PLC、DCS。在这个数字世界中,在各种系统和网络之间传输数据,使它们更容易受到公司网络系统的攻击。因此,该公司必须采取更多的预防措施,防止未经授权的外部或内部访问工业控制系统(ICS)。

网络安全的重要性:

首先,我们需要了解数字攻击背后的原因。在某些情况下,黑客这样做只是为了自己的乐趣,而一些网络罪犯这样做是为了赚钱。除了上述的原因,甚至一些公司做网络攻击来摧毁他们的对手或获得公司的秘密。

强调网络安全的重要意义。

在上述任何一种情况下,网络罪犯造成的影响可能是荒谬的、毁灭性的,对公司造成巨大的财务和声誉损害。有时这可能会影响公司的存在。因此,IT和OT安全比以前更重要。一些公司甚至对基本的安全措施都不太了解或准备。企业不仅可以使用IT/OT组合构建防未来的升级,而且还可以安全地这样做。

恶意软件攻击PLC

什么是网络安全标准?

网络安全标准日益增多。企业和政府都必须对网络安全标准的实施作出更多的授权。由于网络安全标准更加有用,大量的组织参与了网络安全标准的制定。它们提供了具体的好处,证明了开发和实施它们所花费的努力和资金是合理的。

由于安全技术没有跟上IT的快速发展,系统、数据和用户都面临着传统和创新的安全威胁。对系统和技术的威胁包括出于政治和经济动机的罪犯或攻击者,以及恶意或粗心的允许用户,所有这些都有可能危及网络安全。虽然不可能消除所有威胁,但网络安全的进步可以帮助管理安全风险,使攻击者更难成功,并减少网络攻击的影响。

网络安全标准的好处是什么?

网络安全标准提高了安全性,并通过多种方式管理风险。标准还有助于建立安全性的各种通用需求和安全性解决方案所需的技能集。

网络安全标准的其他优点可以在这里找到。

  • 它们通常会导致质量的提高
  • 它们减少了技术差异的数量
  • 让消费者可以轻易获得可替换的技术。
  • 为比较项目和服务提供一个框架,允许根据客观标准来衡量它们。

网络安全标准的另一个优势是,其开发过程通常涉及广泛的主题专家、原型设计和整合一致性评估标准和方法,确保它们是可实施的,并反映推荐的做法。

为什么需要网络安全标准?

当一项技术的安全需求不可用时,可能会导致许多安全问题。接受该技术的组织可能没有意识到该技术的固有安全缺陷以及使用该技术对公司安全状况造成的后果。组织还可能缺乏可靠的知识,不知道如何优化技术的安全能力,或者需要什么额外的安全措施来弥补这些能力的缺陷。这经常导致不安全的实现和不充分的安全维护,增加了系统被利用的可能性和组织受到伤害的脆弱性。

对ICS行业的威胁

ICS行业显然向攻击者开放了自己,因为ICS与网络的连接越来越紧密,而Internet对于业务需求是非常重要的。许多世界领先的安全组织进行了调查,如ICS- cert调查,这些调查清楚地表明,在这个数字时代,对ICS的安全威胁正在迅速增加。

工业控制系统(ICS)的威胁主要分为两类

  • 无意中做的
  • 深思熟虑的
ICS的威胁类型
工业控制系统的主要威胁类型

各种网络安全标准ICS

多年来,许多政府机构、各种非营利组织和民族国家制定了不同的标准来克服对ICS的威胁。一些标准是针对国家的,而另一些则适用于全球。

为了以各种方式保护系统、网络及其用户,有几种基于数据的网络安全标准。

保护数据的一些常见且重要的标准是

  • ISA / IEC 62443
  • IEC 61508
  • Nist sp 800- 82
  • ENISA-保护工业控制系统
  • ISO 27001
  1. ISA / IEC 62443

ISA/IEC 62443是一份关于如何保护工业自动化和控制系统(IACS)的技术报告。它是按照国际标准和协会来做的。它还提供了规范要求和支持指导,以确保安全的IACS。它们清楚地定义了所有角色的职责和责任,如系统供应商、安装代理、服务供应商、所有者等。

  • IEC 61508

IEC 61508是国际电工委员会发布的另一个国际标准。在这个标准中,他们清楚地提到了如何应用、设计、安装和维护被称为安全相关系统的自动保护机制。

这些标准基于两个基本原则。他们是

1.安全生命周期是一种基于最佳实践设计的工程程序,目的是发现并消除设计错误和遗漏。

2.为了说明设备故障的安全含义,使用了概率故障方法。

  • Nist sp 800- 82

该标准主要用于确保各种工业控制系统(ICS)的安全,如监控和数据采集(SCADA)系统、分布式控制系统(DCS)和其他控制系统配置,如可编程逻辑控制器(PLC),同时满足其特定的性能、可靠性和安全需求。本标准简要介绍了ICS的常见威胁和漏洞,并给出了降低风险的补救措施。

  • ENISA-保护工业控制系统

本文介绍了工业控制系统安全性的现状,并提出了提高ICS安全性的建议。这些建议呼吁制定国家和泛欧洲ICS安全战略,制定ICS安全良好做法指南,促进认识、教育和研究活动,以及建立一个共同的试验台和ICS-计算机应急响应能力。

  • ISO 27001

这是企业在建立信息安全管理系统时必须遵循的最常见需求之一。它是由一组程序组成的,这些程序阐明了为了使一个组织获得该标准的认证而必须满足的规则和条件。根据这个标准,企业必须保持所有的技术都是最新的,服务器必须没有漏洞,并且组织必须按照指定的时间间隔进行审计以保持合规。

什么是ICS安全的普渡模型?

普渡参考模型是普渡企业参考架构(PERA)的一部分,PERA是20世纪90年代为计算机集成制造(CIM)开发的参考数据流模型,用于使用计算机控制整个生产。

终端用户、集成商和供应商可以使用普渡参考模型(“95”)在企业网络和流程基础设施的关键层上协作集成应用程序。

ISA-99采用了普渡参考模型作为ICS网络的概念模型。普渡参考模型将所有主要ICS体系结构的所有相互依赖和相互连接分为两个区域——信息技术(IT)和操作技术(OT),并再次将它们细分为另外6个级别,从0级到5级。

0级:级别0被称为物理过程.0级包括物理部件,如电机、阀门、泵、传感器等。

1级:第一级由智能系统监控并向0级设备发送指令。

Level 1设备的例子如下

  • 可编程逻辑控制器(plc)
  • 远程终端单元(rtu)
  • 智能电子设备(ied)。

2级:第2级被称为控制系统。级别2的设备控制系统的整个过程。为了监督、监视和管理物理过程,使用了监控控制和数据采集(SCADA)软件。虽然分布式控制系统(DCS)和可编程逻辑控制器(plc)通常是在工厂内部实现的,但SCADA可以在距离工厂物理现场相当远的地方管理系统。基本的控制和监控由与DCS和plc耦合的人机界面(HMI)提供,而SCADA系统收集数据并将其上游传输给3级历史学家进行记录。

3级:这是管理生产工作流程的地方。这是用来执行批量管理,数据记录,并通过使用定制的操作系统来控制操作和工厂性能。

第3级系统称为制造执行系统(MES)或制造运营管理系统(MOMS)。这一层还包括用于存储操作数据的数据库或历史学家。到数据中心或总部的专用回程网络通常用于企业和制造层之间的通信。在生产级别上的任何干扰,比如在企业级别上,都可能导致数小时或数天的停机时间,并有巨大的潜在收入损失,因为它影响到整个制造设施。

4级:这是一个非军事区(DMZ)。系统,如企业资源计划(ERP)软件、数据库、电子邮件服务器和其他级别4的系统,处理制造活动的物流,同时也提供通信和数据存储。

5级:企业网络是在这个层次。这个网络虽然不是ICS环境,但它从ICS系统收集数据,以便做出业务选择。

工业控制系统(ICS)的普渡模型表示
ICS普渡模型

对工业控制系统的重大网络攻击

这里我们要提到一些发生在工业自动化网络中的主要网络攻击

超级工厂病毒

Stuxnet是2010年攻击伊朗铀工厂的一种电脑蠕虫病毒。据信,Stuxnet以监视控制和数据采集(SCADA)系统为目标,对伊朗核项目造成了巨大的破坏。Stuxnet蠕虫主要影响西门子PLC。

攻击者已经开发了针对该网站的独立和定制的恶意软件,并对该网站的设备造成物理破坏。自主恶意软件利用了Zeroday的漏洞。服务提供商通过可移动媒体将恶意软件转移到网站。防病毒扫描仪是盲目的自定义零日利用恶意软件。

特里同恶意软件

Triton是2017年首次发现的另一个恶意软件,当时沙特阿拉伯的一家石化工厂遭到攻击。它被认为是世界上最致命的恶意软件。这次攻击是基于运行微软Windows操作系统的电脑的一个漏洞。

Triton恶意软件感染了施耐德的Triconex PLC。

Ransomware

勒索软件是一种加密受害者文件的恶意软件。公司/用户无法访问加密数据。为了解密加密数据,用户需要一个解密密钥,网络罪犯或攻击者可以向受害者索要赎金,以换取恢复加密数据。用户必须付费才能获得解密密钥。攻击者通常收取数千美元,并以比特币或其他加密货币支付。

这种攻击的另一个主要问题是,即使您付费,也不能保证您将获得密钥。

勒索软件是如何工作的?

攻击者可以通过多种方式向你的电脑中注入勒索软件,比如网络钓鱼垃圾邮件。钓鱼攻击是欺骗性通信,似乎来自一个可信的来源。其目的是诱骗接收者泄露机密信息,或者用间谍软件形式的恶意软件感染受害者的电脑。攻击者可以在下载并打开附件后接管受害者的电脑。一些像NotPetya这样的勒索软件可以利用安全漏洞攻击机器,而不骗人。

如何预防勒索软件?

  • 保持你的操作系统更新。
  • 不要从不可信的来源安装软件
  • 安装杀毒软件
  • 经常自动备份你的文件

OT网络的解决方案

OT和IT系统的互联日益紧密。由于对OT/ICS网络的高度依赖,新的网络和操作风险正在增加。为了防止安全威胁,您需要提高警惕,对设备进行检查,实时发现安全漏洞。有些解决方案是

  • SMX
  • NMS
  • SIEM
  • 补丁管理
  • 防病毒管理

SMX-安全媒体交换

SMX通过在整个工业设施中监控、筛选和记录可移动介质的使用,降低了网络安全风险和运营中断。SMX使工厂管理人员对员工和承包商使用USB和其他可分离介质的方式有了更多的控制和控制,最大限度地降低了全球处理控制网络的网络风险。欧宝体育登录口SMX增强的威胁检测能力有助于关键基础设施和隔离网络环境。为了更安全的工艺制造,SMX弥补了IT和OT需求之间的差距。它安全地关闭安全弱点,同时提供供应商不可知的威胁研究更新。

NMS—网络管理系统

它是一个由硬件和软件组成的系统,用于监控、维护和优化网络。但NMS通常指的是网络管理软件。

NMS的功能如下:

网络监控,网管软件对网络硬件进行监控,检查所有设备是否正常运行,并在出现问题时向用户发出告警。

设备检测,NMS用于用户连接新设备时识别、配置并添加到当前网络中。这称为设备配置。

性能分析,NMS可以分析网络的当前性能和历史性能

设备管理-通过使用NMS,我们可以从一个中心位置控制多个设备。我们可以配置一个新设备,根据网络的性能修改当前的设置

故障管理如果出现任何网络问题,网管会自动分流流量。这可能是基于预编程协议。它还在重新路由流量时向管理员发送了警报。

SIEM-安全信息和事件管理

SIEM(安全信息和事件管理)是一个软件系统,它从网络设备、服务器、域控制器和其他来源收集安全信息。SIEM收集、维护、聚合和分析数据,以发现趋势、检测危险,并帮助企业调查任何警报。

步骤1:从各种现场设备收集数据

步骤2:结合收集的数据

步骤3:分析这些收集的数据并检查是否存在威胁

步骤4:如果发现任何威胁,请尽快通知授权人员。

SIEM数据流

补丁管理

在软件首次发布后,为了解决安全问题而分发和应用更新的过程称为补丁管理。这些补丁是非常必要的,以使软件没有错误,它也被称为“漏洞”或“bug”。

通常,操作系统、各种应用程序、网络设备等都需要打补丁。在发现软件中的漏洞或漏洞后,可以使用补丁来修复它。

防病毒管理

安装好的杀毒软件可以保护你电脑上几乎所有的威胁。它自动更新和定期扫描机器,这有助于发现任何威胁在您的系统,并让用户知道任何威胁被发现。

杀毒软件的好处

  • 一致的安全
  • 持续监测和快速反应
  • 具有成本效益的

工业自动化的网络安全解决方案

各种类型的网络安全解决方案是

网络和恶意软件攻击

建议使用防恶意软件,防止恶意软件攻击。如果这个软件安装在电脑上,那么它将帮助我们找到并删除恶意软件,如果我们的电脑上有任何恶意软件,它还可以防止恶意软件攻击在未来。

什么是DOS ?如何防止DOS ?

DoS或拒绝服务攻击是最好的攻击之一,因为它们会使目标机器瘫痪,使访问它们的位置或使用它们的在线服务变得困难。保持更多的带宽容量是对抗DoS攻击的最简单方法。如果您担心您的公司可能成为DoS攻击的目标,只需维护足够的服务器容量来处理增加的流量活动就可以避免攻击。第三方管理还可以帮助您的公司在DoS攻击期间保持在线。

网络钓鱼及网络钓鱼攻击的防范

在网络钓鱼攻击中,黑客试图通过欺骗你向他们提供个人信息来获取你的个人信息。更大胆的黑客可能会试图窃取受害者的政府管理数据。最近的一次钓鱼攻击使用谷歌文档欺骗用户输入谷歌登录凭证。

防止网络钓鱼攻击最简单和有效的方法是确保用户知道攻击的正常和有害程度,提醒用户在检查电子邮件时要格外小心,并报告任何发现可疑的电子邮件。除此之外,还要确保用户使用安全功能,比如对他们的电子邮件帐户进行双重身份验证。

工业自动化和工业控制系统的网络安全:

网络安全描述工业自动化和控制系统(IACS)如何保护自己免受不可预见的事件、行动、机会或攻击。事故可能发生在任何地方,包括互联网、公司系统、程序评估和未经授权的访问,它们可能对健康、安全和环境产生重大影响。

相关的帖子

领先12个SCADA软件

Ashlin

什么是DDL(设备描述语言)?

Sivaranjith

人机界面报警(HMI报警)

Sivaranjith