为工业网络安全修补是一个破碎的模型

Belden的新研究表明,修补程序通常无效地提供从今天的众多漏洞泄露和恶意软件的保护。

在修补此类系统中作为深度策略的整体防御的一部分是重要的,因此为工业系统修补的困难意味着补偿控制通常是提供立即保护的更好方法。

自发现以来 stuxnet恶意软件 2010年,产业基础设施已成为安全研究人员,黑客和政府代理人的关键目标。多年前设计,专注于可靠性和安全性,而不是安全,监督控制和数据采集(苏米达)和工业控制系统(ICS)产品通常很容易利用。

因此,在过去两年中,这些系统的政府安全警报的指数增长是指数增长。此外,他们吸引了一些最复杂的(Stuxnet,夜龙,火焰)和破坏性(鲑..)纪录的网络攻击。

Tofino安全的Eric Byres,CTO和工程副总裁,调查了保护控制系统免受漏洞利用和恶意软件的修补效果。他的工作透露:

  • 苏米达 / ICS应用中存在的漏洞的数量很高,尚未发现某些控制系统计算机上存在的漏洞多达1,805个。
  • 在控制器和计算机中解决未来SCADA / ICS漏洞所需的修补频率可能超过大多数SCADA / ICS运算符进行系统关闭的容差。与IT系统不同,大多数工业流程运营24×7并要求高正常运行时间。修补的每周停机是不可接受的。
  • 即使可以安装补丁,它们也可能是有问题的。任何补丁都会影响控制系统的安全性或可靠性,在控制系统产品中报告的漏洞中存在60%的故障率,有一个1英寸。此外,补丁通常需要有特殊技能的员工。在许多情况下,这些专家通常不被认证以获得安全监管的工业场所。
  • 斑块的可用额外的公开披露漏洞的50%。
  • 许多关键基础架构运营商不愿意修补,因为它可能会降级服务并增加停机时间。

在无法修补时,或在等待半年或年度关机时安装修补程序时,替代方案是部署解决方法,也称为a“compensating control’.

补偿控件不纠正潜在的漏洞;相反,它们帮助阻止已知的攻击向量。补偿控件的示例包括产品重新配置,应用建议的防火墙规则,或安装识别和阻止恶意软件的签名。

分享这个