网络信息安全威胁逐渐攀升,那么对ciip-a工控安全的培训要求也越来越重,赛虎学院多年从事ciip-a的认证

  网络安全风险的三个要素:资产、漏洞、威胁。资产是基础。如果用“皮肤”和“头发”的关系来比较,资产是“皮肤”,漏洞、威胁是“头发”,漏洞是资产的一个属性,是资产的一个安全漏洞,资产是威胁的目标。没有这种资产的“表皮”,这些“毛发”的脆弱性和威胁就不会存在。

  脆弱性与威胁的关系是哲学中“内因”与“外因”的关系。脆弱性是“内因”,威胁是“外因”。威胁利用弱点。只有将两者结合起来,安全事故才会发生。俗话说,“苍蝇不会咬无缝鸡蛋”,苍蝇是一种外部威胁,“接缝”是鸡蛋的脆弱性。只有当两者都存在时,鸡蛋这个资产才能被摧毁。工业控制安全的脆弱性(脆弱性和脆弱性在英语中是同一个词)在文章》“工业控制安全的脆弱性观点”中讨论。在本文中,我们继续讨论工业控制安全应该建立什么样的威胁观。

  关于工业控制安全威胁最常见的误解之一是物理隔离的工业控制网络是安全的。事实上,对于工业控制网络,存在以下典型的威胁进入路径(仅典型,并非全部):

  典型工业控制网络的威胁入侵方法

  1)与其他网络的连接。例如,与互联网的连接,与企业办公网络的连接(与互联网的间接连接)。典型案例:2005年8月,Zotob蠕虫通过互联网进入企业办公网络,然后进入生产控制网络。感染导致戴姆勒克莱斯勒美国汽车制造厂的13台设备离线隔离近一个小时。

  2)U盘和其他移动存储介质。Stuxnet病毒通过这种方式进入物理隔离的纳坦兹铀浓缩工业控制网络。

  3)无线网络,包括无线局域网、 GPRS、 LTE、微波等。无线网络技术的应用打破了网络的物理边界,不再可能阻止来自工业控制网络的攻击者。典型案例:2008年,一名青少年使用电视遥控器更换轨道切换器,袭击了波兰罗兹的城市铁路系统,导致4节车厢脱轨,12名乘客受伤。

  4)远程维护连接。设备制造商的远程维护连接使得工业控制网络连接到设备制造商的支持人员的计算机和网络,而设备制造商的支持人员的计算机和网络可能连接到互联网,或者支持人员的计算机已经被病毒感染。5)移动终端,如便携式计算机。连接到工业控制网络的移动终端可能已被病毒感染,或者移动终端可能已连接到互联网。典型案例:2003年12月30日,龙泉、郑平、翼城换流站计算机系统发现病毒。经过调查,证实病毒是由技术人员在系统调试期间使用笔记本电脑访问互联网引起的。

  6)供应链植入。美国国家安全局(NSA)早在2008年就启动了“量子”项目,旨在将恶意软件和硬件植入供应链中的关键目标。借助预设的恶意模块,攻击者可以通过无线信号窃取敏感数据或获得工控系统的操作权限发起攻击。

  物理隔离只能解决第一个威胁进入路径。

  综上所述,闵戈的观点是:工控安全威胁是多方面的,断开或物理隔离不是“一招制敌”的良药,根本没有制敌的良药。对于关键的信息基础设施,不仅要考虑传统的威胁类型,还要考虑国家军队发起的攻击。我们必须准备好抵御高级攻击,如植入供应链的、 ATP攻击、 0day攻击。

  这就是ciip-a工控安全的一些介绍,希望对大家有好处。