食品和农业行业的三个网络软点
数字化供应链非常适合帮助食品和农业公司在需求波动时进行调整和做出改变。不幸的是,它们也使公司非常脆弱。
根据工业网络安全公司 Claroty Ltd. 的一份报告,从 2019 年到 2020 年,食品和农业行业的漏洞增加了 56%。虽然工业控制系统 (ICS) 安全研究的成熟和攻击者的增加导致了这种增加,但数字转型也发挥了重要作用,因为 IT系统和运营技术 (OT) 网络融合。
这些公司面临着威胁持续运营可用性的三大风险:第三方远程访问、恶意软件感染和远程设施控制器操作的变化。
第三方访问
对 OT 系统进行针对性攻击的主要威胁媒介是直接通过 OT 网络访问的个人或第三方和远程员工。这很容易影响供应链的任何部分。传统上,OT 工程师在许多情况下共享管理员访问权限,因为他们可能需要立即访问流程。共享凭证现在受到高度反对,尤其是在许多员工远程登录 OT 环境的时候。即使使用站点到站点 VPN,第三方顾问、员工和供应商——以及他们远程访问网络进行日常维护——也是一种风险。
这包括供应链中任何与 IT 相关的方面:监管或跟踪产品种植过程的系统;原料从农场到工厂的运输;成品的包装、运输和配送物流。流程中的所有这些不同步骤,无论在何处提供服务,都存在风险,需要密切监控。
恶意软件
大流行加速了IT的融合和 OT 网络,这可以使食品和农业供应链更有效地运行,但也扩大了对手可用的攻击面。勒索软件可以针对加工成分或包装产品的设施,使 OT 系统面临潜在攻击或破坏的风险。对于安全状况较弱的组织,恶意软件攻击很容易从 I.T. OT 环境。
远程用户
使用水、电和气为其生产场所供电的制造商希望这些系统每次都以相同的方式运行。然而,即使远程设施中控制器操作的微小变化也会威胁和污染生产过程。困难在于,大多数公司缺乏对这些超出其控制范围的系统的精细可见性,无法理解和解释变化。
这并不是说应该取消数字化转型,而是说它必须得到更好的保护。组织需要制定适当的协议,尤其是在拥抱工业 4.0 和数字化转型时。
安全团队可以从监控所有连接开始,以更好地检测操作变化,尤其是在远程站点,以防止不必要的外部访问。能够观察实时远程会话并根据各种因素管理用户访问请求,可以帮助 OT 领导者保护其网络免受第三方未受监控访问的威胁。
鉴于现在组织对远程连接的依赖程度如此之高,定义和强制执行访问权限至关重要,尤其是那些具有特权访问权限的权限。在维护操作方面,包装或废水处理等风险较高的过程需要更高的敏感性。在获得对设备的访问权限之前,这些类型的远程访问可能需要额外的批准。食品和农业公司应采用像 Purdue 模型这样的多层网络防御模型,以在系统受到威胁时减轻横向移动,并保护关键的过程控制资产。它还有助于将授权用户活动限制在 OT 网络上的特定资产,同时保持企业 I.T.网络分开,以防止任何事件溢出。
访问也伴随着身份验证。使用、共享和管理密码已成为当今远程劳动力的常态。公司应设法消除或限制外部用户使用密码。这可能包括要求管理员批准远程访问会话。多因素身份验证还增加了另一层以防止不必要的访问。
即使团队可以安全地返回生产车间,组织也必须对远程访问保持严格的审计和合规性要求。威胁行为者不断寻找机会进行罢工并利用劳动力变化来访问关键网络。为了降低风险,食品和农业公司必须努力捕获和记录远程访问会话活动和凭证使用情况,以满足合规性要求并简化未来的取证分析。
通过更好地了解供应链面临的网络风险,食品和农业公司可以采取适当措施降低风险并更有信心地向前迈进。这些监控所有连接、定义和实施特权访问控制、验证身份验证以及维护审计和合规性要求的最佳实践有助于更好地保护 OT 环境并扩展数字化转型工作的价值。
Guilad Regev 是 Claroty 全球客户服务高级副总裁。
工业技术