尽可能对所有 ICS 网络和设备的远程访问强制实施多因素身份验证。 制定网络事件响应计划,并定期与 IT、网络安全和运营方面的利益相关者一起演练。 按照一致的时间表将所有 ICS/SCADA 设备和系统的密码(尤其是所有默认密码)更改为设备唯一的强密码,以减轻密码暴力攻击,并为防御者监控系统提供检测常见攻击的机会。 确保正确配置 OPC UA 安全性,启用应用程序身份验证并显式信任列表。 确保安全存储 OPC UA 证书私钥和用户密码。 维护已知良好的离线备份,以便在发生破坏性攻击时更快地恢复,并对固件和控制器配置文件进行哈希和完整性检查,以确保这些备份的有效性。 将 ICS/SCADA 系统的网络连接限制为仅专门允许的管理和工程工作站。 通过配置设备保护、凭据保护和虚拟机管理程序代码完整性 (HVCI) 来可靠地保护管理系统。在这些子网上安装端点检测和响应 (EDR) 解决方案,并确保配置了强大的防病毒文件信誉设置。 从 ICS/SCADA 系统和管理子网实施强大的日志收集和保留。 利用持续 OT 监控解决方案对恶意指标和行为发出警报,监视内部系统和通信中是否存在已知的敌对行为和横向移动。为了增强网络可见性以潜在地识别异常流量,请考虑使用 CISA 的开源工业控制系统网络协议解析器 (ICSNPP)。 确保所有应用程序仅在运行需要时安装。 执行最小特权原则。仅在需要执行任务(例如安装软件更新)时使用管理员帐户。 调查拒绝服务或连接切断的症状,这些症状表现为通信处理延迟、功能丧失需要重新启动以及对操作员评论的操作延迟,这些都是潜在恶意活动的迹象。 监控系统是否加载了不寻常的驱动程序,尤其是 ASRock 驱动程序(如果系统上通常不使用 ASRock 驱动程序)。
• 尽可能对所有远程访问 ICS 网络和设备实施多因素身份验证。 • 制定网络事件响应计划,并定期与 IT、网络安全和运营方面的利益相关者一起演练。 • 定期将所有 ICS/SCADA 设备和系统的密码(尤其是所有默认密码)更改为设备独有的强密码,以减轻密码暴力攻击,并为防御者监控系统提供检测常见攻击的机会。 • 确保正确配置 OPC UA 安全性,启用应用程序身份验证并显式信任列表。 • 确保 OPC UA 证书私钥和用户密码安全存储。 • 维护已知良好的离线备份,以便在发生破坏性攻击时更快地恢复,并对固件和控制器配置文件进行哈希和完整性检查,以确保这些备份的有效性。 • 将 ICS/SCADA 系统的网络连接限制为仅专门允许的管理和工程工作站。 • 通过配置设备保护、凭据保护和虚拟机管理程序代码完整性 (HVCI) 来可靠地保护管理系统。在这些子网上安装端点检测和响应 (EDR) 解决方案,并确保配置了强大的防病毒文件信誉设置。 • 从 ICS/SCADA 系统和管理子网实施强大的日志收集和保留。 • 利用持续的 OT 监控解决方案对恶意指标和行为发出警报,监视内部系统和通信中是否存在已知的敌对行为和横向移动。为了增强网络可见性以潜在地识别异常流量,请考虑使用 CISA 的开源工业控制系统网络协议解析器 (ICSNPP)。 • 确保所有应用程序仅在运行需要时安装。 • 执行最小特权原则。仅在需要执行任务(例如安装软件更新)时使用管理员帐户。 • 调查拒绝服务或连接切断的症状,这些症状表现为通信处理延迟、需要重新启动的功能丧失以及对操作员评论的延迟操作,这些都是潜在恶意活动的迹象。 • 监控系统是否加载了异常驱动程序,尤其是 ASRock 驱动程序(如果系统上通常不使用 ASRock 驱动程序)。