.jpg)
攻击事件
缓解措施
-
出现在SCADA系统控件和设施屏幕上不熟悉的数据窗口或系统警报,这可能表明存在勒索软件攻击; -
通过SCADA系统控制或水处理人员检测异常操作参数,例如异常高的化学添加率,该添加率用于安全和适当的饮用水处理; -
未经授权的个人或团体访问SCADA系统,例如,未被授权/指派操作SCADA系统和控制的前雇员和现任雇员; -
在不寻常的时间访问SCADA系统,这可能表明合法用户的凭据已被盗用; -
原因不明的SCADA系统重新启动; -
通常会波动的参数值停止变化。
-
对所有远程访问OT网络(包括来自IT网络和外部网络)的行为,进行多因素身份验证;
-
利用黑名单和许可名单限制用户的远程访问;
-
确保所有远程访问技术,都启用了日志记录并定期审核这些日志,以识别未经授权的访问实例;
-
利用手动启动和停止功能,代替始终激活的无人值守访问,以减少远程访问服务运行的时间;
-
对远程访问服务使用系统审计;
-
关闭与远程访问服务相关的非必要网络端口,例如RDP–传输控制协议TCP端口3389;
-
为主机配置访问控制时,利用自定义设置来限制远程方可以尝试获取的访问权限。
-
实施非军事区(DMZ)、防火墙、跳板机和单向通信二极管,以防止IT和OT网络之间的不规范通信;
-
开发或更新网络地图,确保对连接到网络的所有设备进行全面统计;
-
从网络中移除不需要进行操作的设备,减少恶意行为者可以利用的攻击面。
-
确保组织的应急响应计划,全面考虑到网络攻击对运营可能造成的所有潜在影响; -
该应急响应计划,还应考虑对OT网络访问有合法需求的第三方,包括工程师和供应商; -
每年审查、测试和更新应急响应计划,确保其准确性。 -
提高对备用控制系统的操作能力,如手动操作,以及实施电子通信降级预案; -
允许员工通过桌面练习获得决策经验,允许员工利用资源,如环境保护局(EPA)的网络安全事件行动清单,以及勒索软件响应清单,参考CISA-多状态信息共享和分析中心(MS-ISAC)联合勒索指南等,获得相关经验。
-
网络物理安全系统控制,包括对化学品进料泵尺寸、阀门传动装置、压力开关的控制等; -
这些类型的控制适用于WWS部门设施,尤其是网络安全能力有限的小型设施,它们可以使工作人员能够在最坏的情况下,评估系统并确定解决方案; -
启用网络物理安全系统,允许操作员采取物理措施限制损害,例如阻止攻击者控制氢氧化钠泵将pH值提高到危险水平。
-
培养网络就绪的安全文化; -
更新包括操作系统、应用程序和固件等在内的软件;使用基于风险的评估策略,来确定哪些OT网络资产和区域应参与补丁管理计划;考虑使用集中式补丁管理系统; -
设置防病毒/反恶意软件程序,使用最新签名定期扫描IT网络资产;使用基于风险的资产清单策略,来确定如何识别和评估OT网络资产是否存在恶意软件; -
在IT和OT网络上实施定期数据备份程序,如定期测试备份,确保备份未连接到网络,防止勒索软件传播到备份; -
在可能的情况下,启用OT设备身份验证,利用OT协议加密版本,对所有无线通信进行加密,确保传输过程中控制数据的机密性和真实性; -
对帐户进行管理,尽可能删除、禁用或重命名任何默认系统帐户;实施帐户锁定策略,降低暴力攻击的风险;使用强大的特权帐户管理策略和程序,监控第三方供应商创建的管理员级帐户;在员工离开组织后或帐户达到规定的使用时间后,停用和删除帐户; -
实施数据预防控制,例如实行应用程序许可名单和软件限制策略,防止从常见勒索软件位置执行相关程序; -
通过安全意识和模拟项目,训练用户识别和报告网络钓鱼等,识别并暂停出现异常活动的用户访问。
原文来源:安全牛