网络安全要点:第一部分

网络安全要点系列的第一部分介绍了网络安全的主题,并概述了需要注意的主要概念。不要以为你没有危险。

通过Josh勃兹曼 2014年12月30日

“最坏的情况是什么?”

这个问题是许多工厂范围内讨论的核心。关于安全联锁、报警合理化、危险分析、作业安全计划和工艺设备设计的讨论通常都以这个前提为中心。那么,为什么有些设施对其网络安全的布局和保护不得力呢?在第一部分中,我们将介绍网络安全的主题,并概述需要注意的主要概念。在另外两篇即将发表的文章中,我将与一位有道德的黑客讨论网络安全,并了解他对防御攻击者的看法。

吓得直

在过去几年里,我们已经看到了一些“可能发生的最坏情况”的例子。索尼最近因为黑客入侵泄露了一部重要电影和一些具有破坏性的高管级别电子邮件而上了新闻。2014年,零售业巨头塔吉特遭受了大规模的网络钓鱼电子邮件攻击,导致该公司损失了14亿至22亿美元。家得宝是最近最引人注目的企业黑客事件。恶意软件从客户那里窃取了至少5600万个卡号,公司的损失还没有完全计算出来。这些数字应该很不和谐!你认为你的植物有免疫力吗?正如李·科索在ESPN的节目中所说大学Gameday“别急,我的朋友!”赛门铁克报告称,美国能源部门是第二大最常受到攻击的组织,仅次于政府。

说到政府,最巧妙的书呆子战争例子之一是美国-以色列用震网病毒攻击伊朗核铀浓缩设施。这个聪明的小虫子绘制了核电站网络架构的电子蓝图,然后改变离心机的速度,使其磨损,同时向操作员回放记录的值,使内部看起来一切正常。据《华盛顿邮报》报道,伊朗五分之一的核离心机被摧毁《纽约时报》.美国!美国!

谁有风险?

从网络安全的角度来看,我在一些做得不错的工厂工作过。我工作过的其他网站使用了如此严格的安全措施,比如神秘的“向比利发送无线密码”方法。认真对待。不同的工厂在进入时要求运输工人身份证明(TWIC卡),到要求车辆司机向警卫喊一个号码,这个号码应该与某个地方的车辆通行名单相对应(我的号码是12,但让我们保守这个秘密)。你的植物在这个范围内属于什么?你的网络密码是写在控制室的白板上,还是分成两半发给两个可信的主管?

了解威胁

在讨论隔离和保护工厂网络的策略之前,我们先简要介绍一下最常见的网络攻击,以及最简单的防御方法。

如前所述,电子邮件网络钓鱼骗局是目标攻击者的切入点。在一家拥有公司网络访问权限的供应商打开钓鱼电子邮件后,攻击者窃取了该供应商的网络凭据。在接下来的几周内,这名电子窃贼窃取了大约4000万名客户的信用卡数据。个人/公司有许多方法可以保护自己免受钓鱼电子邮件的侵害,其中大多数都是围绕识别虚假电子邮件链接或附件的能力展开的。

如果发送者来自外部实体,或者只是用户不熟悉的人,应该立即进行额外的审查。例如,如果你从未听说过的“采购部的Jane”给你发了一段非常笼统的文字,然后敦促你打开一个未指定的附件或超链接,那么最好是删除那一段。将鼠标悬停在电子邮件中的超链接上应该会显示其包含的互联网地址,如果有任何“闻起来很可疑”(抱歉,糟糕的双关语),比如更改的公司名称或广告引用,最好不要碰它。在收件箱中设置规则来标记来自外部发件人的电子邮件是另一种吸引人们注意可疑邮件的简单方法,尤其是那些容易被忽略的模仿普通地址的邮件,例如插入破折号或用数字“1”或大写“I”代替小写“L”。(贝宝(PayPal)做得不错钓鱼诈骗的教训.别担心,这是合法的——“https”部分有所帮助)。

像Stuxnet病毒或家得宝攻击这样的恶意软件可能更难发现。它可以通过附件、错误的url、u盘,甚至是嵌入在。jpg图像的代码中进入。通常一台电脑会受到恶意软件,然后它会收集有关用户或网络的数据或信息。稍后,恶意软件攻击将发起各种可能的影响,但通常是破坏软件或损害敏感信息。上面提到的安全电子邮件指南可以帮助消除一些这种情况,但更严格的措施,如网站拦截和限制使用可移动存储设备的政策,可能是必要的,尽管它们通常不受用户欢迎。

你可能已经开始注意到一个趋势:大多数网络攻击的目标都是人。在任何网络的“安全链”中,人为因素通常都是最薄弱的一环。虽然我们已经看到了一块拼图,如何成为一个挑剔的用户,在即将到来的网络安全采访中还有更多要涵盖的内容!

在下一期文章中,我将与一位从事数据安全业务的朋友坐下来深入讨论一个健壮的系统应该是什么样的。

本文由Josh Bozeman撰写。Josh是一名提案和评估专家特立独行的技术是一家领先的自动化解决方案提供商,为流程工业提供工业自动化、战略制造和企业集成服务。MAVERICK提供广泛领域的专业知识和咨询,包括工业自动化控制、分布式控制系统、制造执行系统、运营战略、业务流程优化等。