以良好的網路健康習慣保護自己

以良好的網路健康習慣保護自己

全球網路攻擊如WannaCry和Petya,已影響了全球數千個目標和網路。

即使您逃過這些攻擊,但針對產業、公司或國家的攻擊也會造成同樣的損害,無論目標是擾亂營運、吸引他人注意還是資料勒索。

僅僅在過去的幾年裡,我就看到許多食品和飲料公司在其產業環境中,在管理網路風險上取得了實質的進展。

我們開始看到企業不僅是從深度防禦的角度考量網路安全,而是開始採用能達到持續性防守的方式,來處理網路風險。

他們透過以下5個功能來達成:

  • 確定他們所擁有的資訊以及相關的風險
  • 使用保護機制以保護他們所擁有的資訊
  • 當威脅避開這些保護機制時可偵測到
  • 實施對事件快速回應的功能
  • 開發能支援快速復原的系統

這些是NIST網路安全框架中提到的5個功能,是了解在您的工業控制環境中,實施基礎網路衛生所需功能的起點。

減少攻擊面

現在我會說食品與飲料公司在基本的網路衛生策略方面正不斷提升,這不僅要從了解工廠車間的內容開始,還要了解其攻擊面。

換句話說,那些資產的弱點是什麼?然後使用相關知識,透過修補漏洞以解決已知的弱點。

  1. 維護資產庫存,重點在了解攻擊面或相關漏洞。
  2. 漏洞、修補和配置管理。使用計畫以解決已知漏洞,定期修補,並針對配置變更的進行與追蹤制定完整的流程。
  3. 針對所有關鍵資產採取備份與復原機制,以確保您能夠快速取得已知的完好備份。
  4. 完成定期風險評估,以衡量風險並對其進行管理。使用評估向您的組織呈現他們所面臨的風險級別,以及降低風險所需的資源(時間、金錢、人員)

成功實施這些基本網路健康原則,將是為您的組織建構有效的網路安全計畫,並提升您抵禦未來網路攻擊的能力的第一步。

過時的設備與網路風險

基本網路健康的一項關鍵原則是解決已知漏洞的能力,但在某些情況下,廠商可能不再支援某些關鍵資產。在評估維護過時的硬體或軟體的整體風險時,請考慮以下問題:

  • 若某人利用此漏洞會帶來什麼影響?
  • 是否有辦法透過替代緩解控制來解決此漏洞?
  • 如果沒有,我可以合理遷移到此應用程式所支援的平台/解決方案/產品嗎?

這些問題的答案成為您討論緩解風險與遷移策略的基礎。您可以開始編列資金,從基本的網路健康轉向工業網路計畫,使您能持續評估風險,並結合資金與資源以將風險維持在可接受的水準。

關於智慧製造可提供的所有優勢,仍需要更全面的安全措施。無縫連接和智慧設備是智慧製造的催化劑,因為他們也可能成為安全威脅的渠道。

請採取以上基本步驟來鞏固您的基礎架構、保護資產,並維護網路穩定性。

Umair Masud
2018--22 Umair Masud, Portfolio Manager, Consulting Services, Rockwell Automation

部落格

Rockwell Automation部落格是一個分享科技新知與產業訊息的平台,持續為您提供業界第一手動態消息,與潮流接軌。