关键基础架构的端点防护需求

Lionel Jacobs


Category: 未分类
 

This post is also available in: English (英语) 繁體中文 (繁体中文) 日本語 (日语) 한국어 (韩语)

由于 ICS 和 SCADA 系统经常受到网络攻击,因此对强大端点防护的需求日益增加。互联网的快速发展以及对数据不断增长的需求,使信息随时可用几乎变成了强制性要求。对数据的这一强大需求导致企业在未充分了解此类操作的潜在结果的情况下,便需为其流程控制网络内的设备提供连接。

攻击增加的原因

随着物联网 (IoT) 和工业 4.0 等趋势的流行,关键基础架构受到越来越多的攻击,而且攻击变得更多样化、更具针对性。2018 年沙特阿拉伯的一家石化公司最近受到的未得逞攻击,以及 2016 年乌克兰电网遭受的那次臭名昭著的攻击,都很好地印证了这点。关键基础架构遭受网络攻击的情况变得越来越普遍,一部分原因是因为连接网络和企业可访问的设备数量攀升,而且对于它们所生成数据的需求也在增长。除此之外,企业在努力降低年度运营费用的过程中,需要用更少的人力资源和更多的外包,以便做到少花钱多办事,而安全方面的潜在差距也将增加——在某些情况下,这会导致运营商面临大量最糟糕的情况。企业需要为员工和第三方支持提供远程访问,同时还面临对环境的更多访问及缺失或错误配置的安全策略,这些策略为黑客提供了理想的攻击载体。

另外众所周知的是,关键基础架构资产变得更容易查找和识别,而无需潜在攻击者的任何直接互动。使用开源情报收集技术、Shodan 等互联网数据库以及地理追踪,攻击者能够轻松找到这些资产,而不会暴露自己或其意图——一个明显的例子便是,有太多现成的、不安全的信息。

无论存在安全疏漏的原因为何,控制网络的所有泄露事件都向我们表明了一点:在恶意攻击者的控制下,这些端点会给我们的日常生活带来很大的破坏和危险。

为何攻击 ICS SCADA 端点

攻击这些系统的动机范围可以很大,包括商业间谍意图破坏竞争对手的品牌,以及政治性质的动机,例如意图影响敌国政府的内部运作。此外,我们也可以看到目的更为简单的攻击例子,比如为了获取经济利益,或证明自己能够掌控一切、为自己挣得面子的脚本小子。无论攻击者的动机是什么,对于运作关键基础架构资产的企业以及整个社区而言,满足这些资产的保护需求至关重要。

目前在这方面的研究表明,与 ICS 和 SCADA 系统相关的漏洞数量每年都在翻倍增加。截至今年,已识别的关键基础架构相关的漏洞预计数量约为 400 个,鉴于这些系统的运行性质和它们带来的安全挑战,该数字将继续增加。旧有操作系统以及这些系统在正常运行时间方面的高要求,使它们成为最难以保护的对象。

希望依然存在

虽然攻击者在破坏和控制关键基础架构方面取得了不少进步,但是我们仍然能够有效保护这些受到高针对性攻击的资产。

真正的高级端点防护必须能够通过利用以下功能,预防已知和未知的威胁:

  • 机器学习,能够在未知的可执行文件运行于某一进程网络中的任何系统上之前,即时判定这些内容。
  • 虚拟沙箱技术,能够在可执行文件于计算机上执行之前确定该文件是否为恶意文件。
  • 识别环境中受信任的供应商提供的软件包,并阻截不受信任的供应商提供的软件包。
  • 支持控制系统运行的各种操作系统,包括生命周期已经终止的某些操作系统。
  • 云准备就绪。

ICS/SCADA 系统需要配备能够中断已知和未知网络攻击,同时又不影响生产的高级端点防护功能。该方法必须足够轻量、可扩展、具有创新性,能够集成现有的和新的技术,同时补充其他最佳实践程序和产品。最重要的是,该方法必须具有强大功能,且适合 ICS/SCADA 系统。

想要了解 Palo Alto Networks 如何帮助 ICS 和 SCADA 网络运营商保护其关键基础架构,请下载本白皮书(关于适用于 ICS/SCADA 系统的高级端点防护)。

Got something to say?

Get updates: Unit 42

Sign up to receive the latest news, cyber threat intelligence and research from Unit42

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.


© 2019 Palo Alto Networks, Inc. All rights reserved.