新闻快讯
< >

2017年全球工业控制系统网络安全现状调查

E安全6月18日讯 迫于工业控制系统面临的威胁格局,各国都开始重视ICS的威胁格局。现实世界当中仅出现过三例针对工业控制系统的恶意程序肆虐案例,BlackEnergy(2015年12月被用于乌克兰电网攻击)、Havex(主要用于攻击欧洲境内组织)以及最为知名的美国政府开发之Stuxnet(即震网病毒,2010年被用于伊朗核设施),以及最近被报道的Industroyer。工业控制系统(ICS)公司面临特殊的网络安全挑战。

使用工控系统的公司可能会先安装设备,之后放置很长一段时间。迫于降低运营成本的压力,这些公司不会得将设备联网。最简单网络设备的设计初衷是为公司环境提供便利,并未深刻考虑ICS系统环境的安全性。一旦联网,公司会发现工业系统的数据价值,而将隔离的控制网络连接到相对开放的公司网络会增加额外的压力,因此就出现了目前的情形。专门设计用来攻击公司系统的恶意软件可能会影响ICS设备,并对现实世界带来灾难性影响。

调查的主要发现

使用工控系统的公司迫于降低运营成本的压力,不见得将设备联网。

卡巴斯基实验室最近针对全球21个国家的企业或组织机构进行了359次访谈调查。接受访谈调查的企业中,56%为制造业;19%为建筑和工程公司;11%为石油和天然气公司;其余的14%由公用事业和能源、政府或公共部门、房地产、酒店和休闲类公司组成。此外,还进行了11次深度访谈,其中包括制造业、石油和天然气公司以及工控网络安全领域的顾问和安全专家们。

2017年全球工业控制系统网络安全现状调查-E安全

卡巴斯基实验室发现被调查人员对ICS网络安全事件的看法与现实存在差距。83%的调查对象认为他们已做好准备处理ICS网络安全事件。50%的调查公司过去12个月经历了1到5起IT安全事件,4%的公司经历过超过6起ICS网络事件。

ICS安全从业人员对现实情况认识清晰,但31%的调查对象表示,对高级管理者而言ICS安全属于低优先级事项。

工业组织机构平均每年花费的无效网络安全费用高达约338万。

对于大多数ICS组织机构而言,传统的恶意软件仍是最大的痛点:56%的调查对象将传统的恶意软件视为最令人担心的攻击媒介。一半的调查对象去年都缓解过传统恶意软件带来的后果。调查对象经历的主要安全事项包括:产品和服务质量受到影响、专利或机密信息丢失,产量减少或损失。

过半的ICS调查对象承认,外部提供商能访问其组织机构的工业控制网络,从而加大了威胁面。

81%的公司报告称,在工业控制网络中增加了无线连接,这表明,这些公司在现实中未使用隔离安全策略。

最常用的三大安全解决方案包括:反恶意软件措施、网络监控和设备访问控制。54%的调查对象并未考虑漏洞扫描和补丁管理,在具备漏洞扫描和补丁管理的调查对象中,有41%表示,每月、甚至时隔更久发布补丁。ICS厂商的传统开发模式不适应定期发布补丁和更新,因此, ICS设备公司很有可能被迫考虑其它安全工具。超过一半的调查对象不考虑漏洞扫描和补丁管理。

被调查者大部分认为ICS资产遭遇的高技能攻击来自国家、激进黑客以及竞争对手,供应链上的第三方承包商是高危对象。74%的调查对象预计公司的工业基础设施来年将遭遇网络攻击。

正确的决策尤为重要

去年平均每起ICS安全事件造成的损失高达约338万,这可能给公司的风险决策带来量化影响。弄清楚如何制定正确的决策显得尤为重要。

2017年全球工业控制系统网络安全现状调查-E安全

ICS环境面临的挑战与传统、独立的控制系统和高度连接公司网络不同。考虑到这些公司负责大规模的工业设备,安全事件可能会带来更大的影响。

卡巴实验室关键基础设施保护负责人安德烈苏沃洛夫表示,IT和OT(运营技术)系统日益互连增加了新的安全挑战,需要董事会成员、工程师和IT安全团队需充分了解威胁格局、考虑周全的保护措施以及提高员工的意识,做足准备应对ICS环境中的网络威胁,善于利用满足ICS需求的定制安全解决方案,缓解安全事件才会更加容易。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。