關鍵基礎設施中對於端點防護的需求

Lionel Jacobs


Category: 未分類
 

This post is also available in: English (英語) 简体中文 (簡體中文) 日本語 (日語) 한국어 (韓語)

隨著針對 ICS 和 SCADA 系統發動的網路攻擊司空見慣,對於強大端點防護的需求也持續增多。隨著對數據需求的不斷增加,網際網路的快速發展導致幾乎無時無刻都必須提供資訊。對於數據強大的需求導致企業需要開放本身的流程控制網路內的裝置接受連線,但是對於這些行為的潛在結果毫無所悉。

攻擊增加的原因

由於物聯網 (IoT) 和工業 4.0 等等呈現日益普及的趨勢,針對關鍵基礎設施發動的攻擊愈來愈多,而且目標愈來愈明確。從最近在 2018 年對沙烏地阿拉伯一家石化公司發動的失敗攻擊以及 2016 年烏克蘭大停電事件中,即可看出一斑。針對關鍵基礎設施的網路攻擊愈來愈常見,部份原因是連接網路的次數和可存取業務的裝置數量增加,而且對於裝置產生的數據有所需求的情況增加。此外,公司也需要減少人力成本並增加外包工作,因為公司試圖降低年度營運支出,不過安全漏洞的可能性也隨之增加,在某些情況下,更呈現等比級數增加的趨勢,導致營運商面臨許多最不理想的情況。由於企業需要為員工提供遠端存取和第三方支援,因此面臨存取環境次數增加,而且安全策略付之闕如或不完善,因此為駭客提供理想的攻擊條件。

這也表示關鍵基礎設施資產變得更容易尋找和識別,潛在攻擊者完全不需要進行任何的直接操作。利用開放原始碼情報收集技術、Shodan 之類的網際網路數據庫,以及地理追蹤,攻擊者能夠在不暴露自己身分或意圖的情況下找到這些資產,顯然可找到的資訊相當多,而且相當不安全。

無論安全措施失效的原因如何,違反控制網路的所有事件再再顯示,這些端點在惡意攻擊的人的控制下對於我們日常作息構成的破壞性和危險性。

為什麼攻擊 ICS 和 SCADA 端點

攻擊這些系統的動機林林總總,從破壞競爭對手品牌的企業間諜活動到政治性質,例如試圖影響敵對國家的政府內部運作。我們也發現有些攻擊的目的很簡單,例如經濟利益或駭客新手只為證明自己很行並對外吹噓。無論攻擊者的動機為何,防護這些關鍵基礎設施資產的需求對於營運的公司和整個社區而言極為重要。

目前對於這個問題的研究顯示,與 ICS 和 SCADA 系統有關的漏洞數量每年增加一倍。截至今年為止,已確定與關鍵基礎設施有關的漏洞數量估計約 400 個,由於這些系統的運作方式以及造成的安全挑戰,這些漏洞數量將繼續增加。舊式作業系統和這些系統的高執行時間要求造成這些系統成為最難以防護的系統。

仍有希望

儘管攻擊者不斷試圖入侵和控制關鍵基礎設施,但是仍有可能維護和防護這些高度針對性的資產。

真正的進階端點防護必須能夠透過下列功能來防止已知和未知威脅:

  • 機器學習,能夠在未知執行檔於流程網路中的任何系統上執行之前提供即時判斷。
  • 虛擬沙箱技術,可以在執行檔於電腦上執行之前,確定執行檔是否為惡意檔案。
  • 識別環境中受信任的供應商提供的軟體套件,並阻止不受信任的供應商。
  • 支援控制系統運作的各種作業系統,包括已經達到使用壽命的一些作業系統。
  • 雲端整備。

ICS/SCADA 系統需要進階的端點防護,能夠在不影響生產的情況下阻止已知和未知的網路攻擊。這種方法必須精簡、可擴展、具有創新性,能夠整合現有技術和新技術,並補強其他最佳實務做法程序和產品。最重要的是必須強大,而且適合 ICS/SCADA。

若要瞭解 Palo Alto Networks 如何協助 ICS 和 SCADA 網路營運商防護其關鍵基礎設施,請下載此份白皮書瞭解 ICS/SCADA 系統的進階端點防護。

Got something to say?

Get updates: Unit 42

Sign up to receive the latest news, cyber threat intelligence and research from Unit42

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.


© 2019 Palo Alto Networks, Inc. All rights reserved.