NIS 2指令是加强水和废水等基本部门的网络安全姿势的重要一步,要求采取积极,彻底且协调的方法来管理和减轻网络风险。NIS 2指令,特别是根据第21条规定,要求一套全面的网络安全风险管理措施,以增强基本和重要实体使用的网络和信息系统的安全性,包括水和废水行业。这些措施是多方面的,旨在解决技术和组织方面,以有效地管理和减轻风险。
Dragos 跟踪的许多威胁可能会在未来发展其破坏性和破坏能力,因为对手通常会进行广泛的研究和开发 (R&D) 并随着时间的推移构建他们的计划和活动。这种研发为他们未来的活动提供信息,并最终提高他们的破坏能力。例如,PIPEDREAM 的大多数模块都是旨在针对 OT 和 ICS 基础设施的功能的示例。即使对手意外闯入 OT 环境,该环境仍然存在风险。对抗意图不一定与对 ICS/OT 环境的攻击呈正相关 - 它们可能是企业 IT 侦察期间发现的“机会目标”。
最近,有关国家赞助的威胁参与者对美国关键基础设施的网络攻击的警报和警告激增。2024年2月7日,联邦调查局(FBI)以及网络安全性和基础设施安全局(CISA)与国家安全局一起向政府组织发出了咨询警告,以警告政府组织,该组织有望颠覆关键基础设施,例如运输系统,石油和天然天然气管道,水和电气处理工厂,水平处理工厂,以及电力处理工厂,以及电力处理工厂,以及电气处理,且gress gre gress,gret greg and grets,GREN。这补充了TSA为确保机场,飞机运营商和铁路,最近的DOE网络安全基线以及CIP-015-1的最终最终更新的类似行动。
不经意传输 (OT) [Rab05] 是一种基本的密码原语,它允许接收方获取发送方持有的两个输入中的一个,而接收方对另一个输入一无所知,发送方则一无所知(特别是接收方收到的输入)。后来 [Cr´e87] 表明,二分之一 OT 等同于更一般的 n 分之一 OT 的情况,其中发送方持有 n 个输入,接收方接收其中一个。Goldreich、Micali 和 Wigderson [GMW87] 的成果说明了不经意传输的重要性,他们证明 OT 是 MPC 完全的,这意味着它可以用作构建块,无需任何额外的原语即可安全地评估任何多项式时间可计算函数。因此,研究这个原语的安全性变得至关重要,尤其是考虑到
对我们进行调查的石油和天然气行业专业人员使用的前五名最常见的网络安全功能或控件是内部网络细分,内部安全培训和教育,这是一个硬化的网络(这意味着禁用或删除不必要的服务),基于角色的访问控制,以及专门的SCADA/ICS安全团队。其他安全控制以频率降序,包括多因素身份验证,物理安全的远程管理,预定的安全合规性审查,对SCADA/ICS的物理审核,第三方安全产品,外包安全顾问,加密的SSH/TLS,SSH/TLS,SSH/TLS,Cloud Computing Computing Protection,“围墙”,“机器数据处理”,“机器数据流程”,“隔离工程”和“零日期”,“零售”,“零售”,“零售”,“零售”,“零售”。
•Purdue模型是为制造行业开发的,以整合企业和控制系统•电网将一代运行/发电。不喜欢油,水或天然气,电力不能在互连水平上存储,这要求操作员对平衡发电和负载至关重要。
版权所有©2024 Fortinet,Inc。保留所有权利。fortinet®,fortigate®,forticare®和fortiguard®以及某些其他商标是Fortinet,Inc。的注册商标,此处的其他Fortinet名称也可以注册和/或Fortinet的普通法商标。所有其他产品或公司名称可能是其各自所有者的商标。的性能和其他指标,实际绩效和其他结果可能会有所不同。网络变量,不同的网络环境和其他条件可能会影响性能结果。Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet's SVP Legal and above, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall对Fortinet有约束力。为了绝对清晰,任何此类保修都将仅限于与Fortinet内部实验室测试相同的理想条件下的性能。Fortinet完全根据明示或暗示的任何盟约,代表和保证。Fortinet保留更改,修改,转让或以其他方式修改本出版物的权利,恕不另行通知,最新版本的出版物应适用。
版权所有©2024 Fortinet,Inc。保留所有权利。fortinet®,fortigate®,forticare®和fortiguard®以及某些其他商标是Fortinet,Inc。的注册商标,此处的其他Fortinet名称也可以注册和/或Fortinet的普通法商标。所有其他产品或公司名称可能是其各自所有者的商标。的性能和其他指标,实际绩效和其他结果可能会有所不同。网络变量,不同的网络环境和其他条件可能会影响性能结果。Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet's General Counsel, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall be binding on Fortinet。为了绝对清晰,任何此类保修都将仅限于与Fortinet内部实验室测试相同的理想条件下的性能。Fortinet完全根据明示或暗示的任何盟约,代表和保证。Fortinet保留更改,修改,转让或以其他方式修改本出版物的权利,恕不另行通知,最新版本的出版物应适用。
作战技术 (OT) — 包括工业控制系统 (ICS)、信息物理系统 (CPS)、工业物联网 (IIoT) 和其他技术 — 在动能战争中发挥着至关重要的作用。这涵盖了嵌入国防部 (DoD) 各种关键任务资产以及作战所依赖的系统(例如设施、燃料、物流、制造、医疗、空间和武器系统 1)的各种形式的 OT。事实上,国防部拥有 400 多个基地、250,000 个设施和 400,000 个建筑物,是世界上最大的 OT 资产所有者和运营商之一,估计拥有超过 26 亿台 OT 设备。国防部维护着各种高度分布和异构的 OT 设备,涵盖超过 90,000 个操作系统。这些 OT 设备中有许多也已过时,实际上本质上是不安全的,有些设备已有 30 多年历史 2 。因此,OT 对于在战区内实现作战人员的动能军事行动至关重要。任何对 OT 系统的破坏都会严重影响国防部行使武力的能力。鉴于 OT 系统出了名的脆弱性及其相关的网络安全挑战,这一点非常令人担忧。除了军事技术中的 OT 之外,支撑国内关键基础设施的 OT 通常是参与网络战的民族国家的预定目标,也就是说,即使在没有持续的动能军事冲突的情况下也是如此。这样的例子比比皆是,例如伊朗和以色列之间正在进行的网络战,据报道,水利设施和加油站都遭受了网络攻击 3,4 。OT 还处于动能战和网络战的交叉点,通常被称为“混合战争”。2008 年俄格战争中俄罗斯对格鲁吉亚的进攻被广泛认为是这种动能战和网络战相结合的“混合战争”的首例。正如 David Hollis 在 Smalls Wars Journal 的案例研究中所述,“这似乎是历史上第一例与其他作战领域(包括陆、空、海、天)的主要作战行动同步进行的协调网络空间领域攻击” 5 。在这次战役中,俄罗斯采用了各种技术、战术和程序 (TTP),包括通过分布式拒绝服务 (DDoS) 攻击破坏格鲁吉亚政府网站、破坏这些网站、重新路由格鲁吉亚互联网流量以及获得对新闻机构的外部控制 6 。当今的混合冲突自 2008 年以来取得了重大进展。这些努力使俄罗斯能够控制各种叙述并中断格鲁吉亚的通信;然而,这次行动似乎仅针对信息技术 (IT),并未破坏 OT 系统 7。微软的“特别报告:乌克兰”8 对此进行了详细说明。在与动能军事行动协调的众多俄罗斯网络攻击中,微软、ESET 和 CERT-UA 发现了一次针对乌克兰能源公司 ICS 的擦除器攻击。这被认为源于一种名为“沙虫”的高级持续性威胁 (APT),该威胁组织还对 2015 年乌克兰电网的网络攻击以及 2008 年针对格鲁吉亚的 DDoS 攻击负责 9,10。此次攻击的预先部署阶段发生在冲突前几周,破坏性恶意软件的部署发生在冲突的第 6 周,即 3 月 31 日至 4 月 8 日 11 。这次攻击也被称为“Industroyer 2.0” 12 。上面详述的活动展示了如何将关键基础设施与动能军事行动结合起来,以产生重大影响。破坏一个国家的能源供应和其他关键基础设施即使在和平时期也会导致大规模的社会和经济混乱,在战争时期甚至会造成更大的破坏。我们还没有看到公开记录表明 OT 的场景