工業(yè)控制系統(tǒng)中的網(wǎng)絡安全:不斷變化的威脅景觀

工業(yè)控制系統(tǒng)中的網(wǎng)絡安全:不斷變化的威脅景觀

跟隨

7月26日 · 16 分鐘閱讀

[圖片上傳失敗...(image-f4e6e6-1565710922476)]

[圖片上傳失敗...(image-a23db6-1565710922476)]

到目前為止,在我的IT職業(yè)生涯中,我曾為多家化工廠和工廠工作或從事過工作。這些地點都有不同的運營,程序杈女,文化和人。然而,在所有這些地方榆芦,同樣的一件事是安全文化和技術(shù),或缺乏安全文化和技術(shù)喘鸟。

通常匆绣,我所在的地方都是大型跨國能源或制造公司所有,所有這些都有企業(yè)環(huán)境什黑。在大多數(shù)這些地方崎淳,IT都是以瀑布式自上而下管理的。您知道類型:您需要向一些團隊3個國家/地區(qū)提交服務臺票證才能訪問SharePoint或其他一些小問題愕把。

在我之前的一份工作期間拣凹,我在化工廠工作,我的主要日常工作是管理非控制服務器和基礎(chǔ)設施(辦公室網(wǎng)絡)恨豁。

由于這些方法嚣镜,我經(jīng)常不得不預先形成,網(wǎng)絡安全分析師會考慮什么橘蜜,瑣碎和不必要的工作菊匿。這包括使用復雜,笨重的合規(guī)性應用程序计福,這些應用程序只會隨著每次更新而變得更糟捧请,繁瑣且重復的“合規(guī)性”任務對于確保系統(tǒng)安全毫無作用,最后也是最極端的:在我執(zhí)行的每項任務上寫下毫無意義的評論為了“能見度”棒搜。

此外疹蛉,幾乎沒有用戶甚至是關(guān)于威脅的管理員培訓,以及發(fā)布的少量安全培訓涉及完全不相關(guān)或荒謬的威脅情景力麸。

顯然可款,這不是公司應該采取的保護系統(tǒng)的方法育韩,特別是在網(wǎng)絡破壞或控制系統(tǒng)受損的環(huán)境中,可能會使某人喪命闺鲸。

“作為辦公室網(wǎng)絡的管理員筋讨,如果您犯了錯誤,用戶將失去與YouTube的連接摸恍。如果隔壁的控制系統(tǒng)工程師犯了錯誤悉罕,有人可能會死×⑾猓“

無壓力壁袄。


安全從頂部開始

現(xiàn)在,讓我們深入了解圍繞企業(yè)和控制系統(tǒng)安全的混亂互動媚媒。讓我們從網(wǎng)絡安全的起源開始:在頂部嗜逻。

我不打算進入整體“有人沒有資格制定安全政策”的辯論,因為這篇文章側(cè)重于技術(shù)方面缭召。然而栈顷,這在大公司中是一個重新出現(xiàn)的方面:CIO和CISO只是因為他們所知道的人或他們在公司中的聲譽而被雇用,而不一定是因為他們所知道的嵌巷。

安全和IT知識應該從上到下傳遞萄凤,公司中從CIO到合同的夜間門衛(wèi)的每個人都應該了解所有安全程序。由于開發(fā)計劃和培訓人員所需的費用搪哪,往往沒有這樣做蛙卤。但是,公司可以通過簡單地控制成本來解決成本問題噩死。不要因為您是一家大公司颤难,使用開源培訓平臺,聘請一些經(jīng)驗豐富的安全專業(yè)人員而不是僅在培訓系統(tǒng)方面經(jīng)驗豐富的大公司已维,讓供應商向您收取溢價行嗤。

毯子政策不起作用

無論企業(yè)或某些安全解決方案供應商告訴您,網(wǎng)絡安全都沒有一刀切的解決方案垛耳。每個團隊栅屏,每個辦公室和每項服務的安全性都不同。您根本無法購買產(chǎn)品堂鲜,設置規(guī)則栈雳,并按“全部申請”。它不起作用缔莲。每個業(yè)務部門或團隊可能有自己的方式來處理數(shù)據(jù)哥纫,日常操作和他們自己的安全實踐。以下是我們在不同地點處理業(yè)務部門和團隊之間標準化運營的更復雜問題的地方痴奏。這是公司政策的一個悖論蛀骇,它可以擁有自己的職位⊙崦耄現(xiàn)在讓我們假設公司的標準在每個網(wǎng)站上都不是100%相同,因為大多數(shù)網(wǎng)站沒有擅憔。

以下是一些避免一攬子政策錯誤的例子:

  • 為公司中的每個用戶推出相同的身份驗證策略
  • 鎖定所有可移動媒體
  • 幾乎任何其他包含“所有”一詞的東西鸵闪。

底線:巧妙地配置應用程序,使用備用身份驗證暑诸,調(diào)整企業(yè)心態(tài)蚌讼。

威脅無處不在

典型的威脅可能來自任何方向。大多數(shù)大型公司只關(guān)注其網(wǎng)絡中的流量入口點个榕,WAN連接篡石,遠程鏈接等。但是笛洛,威脅幾乎可以來自任何地方夏志。

以下是威脅在控制系統(tǒng)網(wǎng)絡中傳播的一些最常見方式:

  • 來自外部威脅參與者的遠程網(wǎng)絡入侵乃坤,將有效負載釋放到頂級網(wǎng)絡苛让,然后進入CSN。
  • 網(wǎng)絡釣魚或任何形式的基于電子郵件的傳遞方法湿诊,包含特洛伊木馬或蠕蟲狱杰。
  • 無線網(wǎng)絡入侵,包含初始有效負載以危害單個計算機并將其用作灘頭陣地以發(fā)起其他攻擊厅须。
  • 感染公共仿畸,內(nèi)部辦公室網(wǎng)絡或CSN相鄰網(wǎng)絡的有效負載,并通過自動數(shù)據(jù)傳輸系統(tǒng)無意中復制到CSN朗和。
  • 威脅行為者(或不知情的員工)通過可移動媒體感染機器的直接內(nèi)部入侵错沽。(這是可以直接感染CSN的少數(shù)攻擊之一)。
  • 遠程射頻入侵眶拉,其中射頻系統(tǒng)受到損害千埃,并被用作在相鄰網(wǎng)絡上發(fā)起其他攻擊的灘頭陣地。這些攻擊還可能危及未直接連接到其他系統(tǒng)或網(wǎng)絡的空中系統(tǒng)或系統(tǒng)忆植。
  • 運行藍牙的設備遠程受到攻擊放可,并被用作在其連接的無線網(wǎng)絡上發(fā)起攻擊的中轉(zhuǎn)站。這種攻擊可能發(fā)生在任何地方朝刊,受害者會將受感染的設備帶到工作中耀里。
  • 一種相對較新的攻擊,涉及使用復雜的遙感設備通過完全無線和異地攻擊來嗅探流過UTP電纜的流量拾氓。

由于這些攻擊的性質(zhì)各不相同冯挎,因此每種攻擊都需要不同的緩解策略,因此一種適合所有解決方案的解決方案都不會起作用咙鞍。大多數(shù)這些攻擊都有一些共同之處:人织堂。人是這些攻擊中許多攻擊的第一道防線和最后一道防線叠艳。賦予員工權(quán)力可以分為兩類:培訓和教育用戶以及賦予IT員工權(quán)力。

防范威脅

在我們深入探討網(wǎng)絡安全的人性方面之前易阳,讓我們來看看技術(shù)內(nèi)容附较。

請注意,針對這些攻擊的緩解措施可能會有所不同潦俺。這里列出的只是我已經(jīng)實現(xiàn)拒课,模擬或已經(jīng)實現(xiàn)的那些。

以下是適用于所有這些攻擊的常見緩解措施:

  • 可見性至關(guān)重要事示。網(wǎng)絡管理員早像,系統(tǒng)管理員和安全分析師應始終能夠了解他們負責的所有系統(tǒng)。所有數(shù)據(jù)都應流入一個大型數(shù)據(jù)池肖爵,然后可以通過各種工具進行挖掘或提取卢鹦。我們需要擺脫電子表格和報告生成時代。應該放棄這些工具以實現(xiàn)“一站式”解決方案劝堪。這方面的一個例子是使用ELK堆棧和Grafana來收集設備和應用程序日志冀自,并通過應用機器學習實時分析它們,以創(chuàng)建易于閱讀的信息豐富的儀表板秒啦。大多數(shù)公司都有各種各樣的不同產(chǎn)品熬粗,它們都試圖與彼此交談,花費大量資金余境,并提供有限的可見性驻呐。咳嗽 Solarwinds 咳嗽
  • 除了可見性方面芳来,管理員應該能夠看到堆棧的每一層含末,從前端應用程序一直到為運行應用程序的服務器提供電源的設備。同樣重要的是即舌,所有這些都應該在單個顯示器上或至少在單個系統(tǒng)中進行佣盒。
  • 將現(xiàn)代技術(shù)應用于安全性〗暮可以看到整個堆棧的最重要原因之一是數(shù)據(jù)關(guān)聯(lián)沼撕。機器學習可以應用于整個數(shù)據(jù)集,然后Kibana等軟件可以顯示相關(guān)結(jié)果芜飘,并為管理員或分析師提供更好的問題圖像务豺。這不僅有助于提高安全性,還有助于提高系統(tǒng)可靠性嗦明,同時還可以減少系統(tǒng)管理員的工作量笼沥。這方面的一個例子是:系統(tǒng)檢測到數(shù)據(jù)中心空中處理程序的故障,這導致附近的服務器處理存儲過熱和熱節(jié)流,因此奔浅,板載CPU降低了它的速度馆纳,這會影響存儲的性能平臺,反過來影響使用附加存儲的應用程序的性能汹桦。
  • 培訓您的管理員和用戶鲁驶。開發(fā)定制培訓計劃,展示這些攻擊舞骆,他們可以做什么钥弯,以及如何防范他們。
  • 使用常識并關(guān)心安全性督禽。這聽起來像是一個沒有腦子的人脆霎,但這是威脅行為者利用的最常見的攻擊媒介之一。不要點擊您不熟悉的鏈接狈惫,不要連接到打開的Wifi睛蛛,請始終使用VPN。使用Malwarebytes for iOS或Android等產(chǎn)品保護您的移動設備胧谈。

現(xiàn)在忆肾,讓我們來看看如何抵御上述攻擊:

  • 首先是WAN和外部連接安全性。有多種方法可以防止這種攻擊第岖,但最常見的方法之一是使用帶有流量監(jiān)控的托管防火墻难菌,以及集成的IDS / IPS试溯。防火墻也應該由知道他們正在做什么的人配置蔑滓。將所有防火墻配置和規(guī)則保存在一個完全自動化的中央安全記錄系統(tǒng)中也是一個好主意。(為了符合規(guī)范遇绞,不要讓您的網(wǎng)絡管理員通過手動編輯其他系統(tǒng)中的規(guī)則來忙于工作)键袱。
  • 接下來是網(wǎng)絡釣魚攻擊。這可以通過幾種方式來對抗摹闽。首先是教育您的用戶蹄咖。勞動力中的任何用戶,無論其角色如何付鹿,都應經(jīng)過嚴格培訓澜汤,以抵御網(wǎng)絡釣魚和社會工程攻擊。教導他們在點擊鏈接之前始終檢查鏈接舵匾,在討論敏感信息之前始終驗證手機上人員的身份俊抵,并報告可疑活動或電子郵件。另一種應該同時實施的方法是智能電子郵件過濾坐梯。應該有一些設備位于MX服務器和外部世界之間徽诲,能夠利用深層檢測技術(shù)來嗅探錯誤的鏈接,無效的URL目標以及傳入和傳出電子郵件的任何其他問題。
  • 無線網(wǎng)絡入侵更難以緩解谎替。無線入侵可以來自任何地方偷溺,任何接入點,任何受損設備以及大量不同的攻擊類型钱贯。在控制環(huán)境中實施無線網(wǎng)絡時使用常識挫掏。如果可能,請勿將任何無線(Wifi或RF)連接到PCE秩命。一些設施為其機械和儲罐使用基于網(wǎng)格的傳感器和儀器系統(tǒng)砍濒。如果可能,請避免使用此系統(tǒng)硫麻。如果需要無線技術(shù)爸邢,請確保通信已加密并使用WAP2-PSK Enterprise安全性,并且受保護的無線設置(WPS)不僅已關(guān)閉拿愧,而且如果可能杠河,則在內(nèi)核中禁用。始終監(jiān)控無線網(wǎng)絡并使用智能算法來檢測可能的入侵浇辜。另一個對策是限制無線設備的廣播范圍券敌,使得信號保持在設施的周邊內(nèi)。如果可能柳洋,也不要廣播網(wǎng)絡的服務集標識符(SSID)待诅。
  • 除非安全系統(tǒng)位于CSN和相鄰的連接網(wǎng)絡之間,監(jiān)視入站和出站SMB熊镣,SCP卑雁,F(xiàn)TP和SSH流量,否則很難檢測到復制的有效負載攻擊绪囱。如果發(fā)生此攻擊测蹲,安全鏈的一部分已經(jīng)失敗,因為有效載荷必須進入相鄰網(wǎng)絡鬼吵。防止或檢測此攻擊有兩個緩解步驟:第一個是使用上述掃描方法扣甲。我使用了一些工具,這些工具利用了幾種不同防病毒產(chǎn)品的API來掃描在無菌和非無菌內(nèi)部安全區(qū)域之間傳輸?shù)膫魅牒蛡鞒鑫募菀巍H绻l(fā)現(xiàn)威脅琉挖,管理員將收到警報,并且可疑的文件將被攔截和隔離涣脚。這也與應用層防火墻設備相結(jié)合示辈,可以調(diào)節(jié)兩個區(qū)域之間的流量。另一個緩解步驟是確保有效負載永遠不會到達相鄰網(wǎng)絡涩澡。保護網(wǎng)絡入口的所有點顽耳,修補系統(tǒng)并教育您的員工坠敷。
  • 可移動媒體可能是一場噩夢。一方面射富,用戶和管理員需要傳輸大文件(ISO膝迎,文檔,供應商文件胰耗,診斷數(shù)據(jù)等)限次,但另一方面,由于存在巨大的安全風險柴灯,CSN管理員根本不希望使用可移動媒體它構(gòu)成卖漫。解決方案是智能化可移動媒體安全性,并使用可以緩解可移動媒體引起的安全問題的產(chǎn)品赠群。其中一種產(chǎn)品是霍尼韋爾的中小企業(yè)系統(tǒng)或安全的媒體交換羊始。

[##

針對USB威脅的工業(yè)網(wǎng)絡安全防護

安全媒體交換(SMX)降低了工業(yè)網(wǎng)絡安全風險和工業(yè)運營中斷......

www.honeywellprocess.com](https://www.honeywellprocess.com/en-US/online_campaigns/IndustrialCyberSecurity/Pages/smx/home.html?source=post_page-----7ab01d12dee----------------------)

基本上,它使用便攜式終端掃描可移動媒體查描,并使用特殊標記對其進行保護突委,指示已掃描并且在不安全的計算機上掃描后沒有數(shù)據(jù)被修改。然后冬三,用戶將安全驅(qū)動器插入安裝了SME軟件的授權(quán)計算機匀油,該計算機授權(quán)驅(qū)動器在已安全的情況下打開。

有趣的概念勾笆,但沒有系統(tǒng)是完美的敌蚜。仍有一些高級攻擊向量可用于規(guī)避此系統(tǒng)(這些是高級主題,超出了本文的范圍)窝爪。

  • 對工藝控制基礎(chǔ)設施的RF攻擊在工業(yè)控制領(lǐng)域并不常見(至少在撰寫本文時)弛车。它們主要用于無線克隆安全徽章并對設施進行被動嗅探攻擊。然而酸舍,現(xiàn)代工業(yè)控制系統(tǒng)越來越依賴于物聯(lián)網(wǎng)或物聯(lián)網(wǎng)技術(shù)和基于射頻的網(wǎng)狀通信帅韧,用于諸如機械健康監(jiān)測里初,儲罐液位指示和過程安全系統(tǒng)之類的系統(tǒng)啃勉。RF入侵的緩解步驟可能很復雜,但基本上涉及保護客戶端双妨,網(wǎng)格本身和網(wǎng)格中所有端點之間的流量淮阐。這可以通過強加密,雙因素身份驗證以及一些新系統(tǒng)(如MAC地址白名單)中包含的新RF安全措施來實現(xiàn)刁品。
  • 我在工作和安全審核上多次使用藍牙攻擊泣特。藍牙劫持(有時稱為Bluejacking或Bluesnarfing)是最簡單的攻擊之一,如果您擁有適當?shù)脑O備(大部分可以輕松構(gòu)建或在線購買)挑随。運行Windows或Linux的藍牙設備等待發(fā)生状您。人們禁用你的藍牙!沒有理由在辦公室計算機上安裝藍牙,實際上甚至不訂購內(nèi)置藍牙的PC膏孟,如果這樣做眯分,則應用策略來禁用整個藍牙堆棧。有許多方法可以遠程喚醒或啟用禁用或睡眠的BT模塊柒桑。Blueooth堆棧在筆記本電腦和臺式機上的工作方式允許攻擊者在很短的時間內(nèi)遠程獲取對計算機的完全訪問權(quán)限弊决。也,有些人會說魁淳,由于藍牙范圍有限飘诗,這種攻擊已經(jīng)減輕了。不是這樣界逛。憑借大約80美元的電子產(chǎn)品昆稿,我可以將我的Blueooth模塊的范圍提高到正常功率的10-20倍。所以請...息拜。不要將這些東西連接到您的控制網(wǎng)絡貌嫡。
  • 遠程電纜嗅探攻擊在某種程度上屬于更為理論化的安全領(lǐng)域,但如果條件合適且攻擊者已確定该溯,則可能發(fā)生這種情況岛抄。這種類型的攻擊的好處是從遠程位置預先形成無線是不容易的(或便宜的)。它需要先進的設備和訓練有素的安全專家(大部分時間都是如此)狈茉。減輕這種攻擊非常簡單:不要在任何地方使用UTP布線夫椭。此外,如果可能氯庆,請使用完全密封的ESD安全蹭秋,接地網(wǎng)絡機柜。另外堤撵,保持柜門和開口關(guān)閉仁讨。(如果你有空氣系統(tǒng),你應該已經(jīng)完成??了所有這些)实昨。

物聯(lián)網(wǎng)安全:它在哪里洞豁?

物聯(lián)網(wǎng)設備在工業(yè)控制系統(tǒng)環(huán)境中變得越來越流行』母霍尼韋爾丈挟,通用電氣和艾默生等大型供應商正在其新型工業(yè)解決方案中使用物聯(lián)網(wǎng)設備。在我們繼續(xù)之前志电,我想指出一個事實曙咽,即用于工業(yè)環(huán)境的物聯(lián)網(wǎng)設備與面向消費者的供應商(如Nest或Ring)提供的物聯(lián)網(wǎng)設備不同。不同之處通常在于設備運行的軟件和管理協(xié)議挑辆。例如例朱,工業(yè)設備很可能不運行Zigbee控制協(xié)議孝情,而是使用供應商或OEM提供的專有的,有時是加密的協(xié)議洒嗤。

讓我們首先看看消費者物聯(lián)網(wǎng)產(chǎn)品咧叭,例如Nest Learning Thermostat。該設備控制您的A / C單元烁竭,并允許您通過Nest應用程序管理所有設備的設置菲茬。為了實現(xiàn)這一目標,該單位必須通過Zigbee或其他協(xié)議與互聯(lián)網(wǎng)進行通信......等待一分鐘派撕,溝通婉弹?上網(wǎng)?沒門终吼。我的所有IOT設備都在防火墻后面镀赌,并且不允許任何設備呼叫回家,或者在本地網(wǎng)絡外的任何地方發(fā)送流量际跪。但這會帶來一個問題:我們?nèi)绾潍@得這些設備的更新商佛?我們?nèi)绾喂芾硭鼈儭N覀冞m應姆打,并迫使供應商適應良姆。不幸的是,這是Nest失敗的原因幔戏。他們似乎不理解物聯(lián)網(wǎng)安全的概念玛追,并使用一個我無法做任何事情的封閉協(xié)議。但是闲延,對于其他設備痊剖,我可以使用本地IOT服務器,然后我可以通過單個應用程序或界面進行控制垒玲。除了安全性之外陆馁,這還有其他優(yōu)點。如果您管理所有數(shù)據(jù)流合愈,您可以使用您想要的任何軟件(Kibana叮贩,Balena IOT等)查看數(shù)據(jù)。另一個好處是想暗,您不需要下載600萬個應用程序來控制一個房屋或建筑物妇汗。

過程控制IOT基礎(chǔ)設施具有類似的安全問題。我看到許多供應商做的一件很常見的事情就是把所有東西放在云端说莫。如果供應商詢問您是否需要“托管云服務”或其他基于云的產(chǎn)品,以用于任何駐留或觸及您的PCE的產(chǎn)品寞焙,請拒絕該信息储狭。不要試圖將流程控制基礎(chǔ)設施融入云中互婿。如果您出于任何原因需要向外界(設施外的任何地方)打開PCE防火墻,那么您做錯了×杀罚現(xiàn)場沒有PCE基礎(chǔ)設施是沒有充分理由的〈炔危現(xiàn)在,這是否意味著您只應將數(shù)據(jù)保留在本地刮萌?可能不是驮配,因為大多數(shù)現(xiàn)代災難恢復和BC策略都使用基于云的備份,但在設計過程控制系統(tǒng)時着茸,請使用常識壮锻。

但是,您不應該在本地設施之外的任何地方擁有實時數(shù)據(jù)流(讀取或?qū)懭耄╀汤W⒁猓何抑烙幸恍┓椒梢酝ㄟ^AWS猜绣,加密的私有連接等來緩解和保護云流量......我知道。但是不要喜歡你的PCE敬特。保存辦公網(wǎng)絡的云遷移掰邢。

接下來,制定一個所有網(wǎng)站都采用的物聯(lián)網(wǎng)策略伟阔。很多時候我一直在設施的問題辣之,你的IOT程序指南在哪里,答案是.......“uuummm皱炉,我們沒有召烂?”該文件應該由安全研究人員和專家,物聯(lián)網(wǎng)專家組成娃承,由本地IT或PCE工程團隊進行同行評審奏夫。IT應包括有關(guān)推出新IOT系統(tǒng)的所有政策和指南,供批準使用的供應商历筝,以及使用IOT系統(tǒng)時應遵循的任何其他程序酗昼。

在將IOT系統(tǒng)實施到過程控制環(huán)境中時,應始終詢問以下內(nèi)容:

  • 這些系統(tǒng)是否符合設施的物聯(lián)網(wǎng)指南梳猪?
  • 端點和端點到客戶端流量的端點是否可以加密或保護麻削?
  • 終端本身可以得到保護嗎?
  • 這些設備是否符合企業(yè)數(shù)據(jù)處理要求和安全標準春弥?
  • 我可以修改無線接收器的TX和RX功率嗎呛哟?
  • 我可以隱藏物聯(lián)網(wǎng)網(wǎng)格的SSID或任何其他網(wǎng)絡標識符嗎?
  • 如何將數(shù)據(jù)傳達給需要查看的操作員和人員匿沛?
  • 設備可以安裝在安全的位置嗎扫责?
  • 我可以在我的工廠使用高功率HF或VLF RF系統(tǒng)嗎?(這更多的是過程安全決策而不是安全決策逃呼,并且存在于其過程區(qū)域可能具有大量易燃氣體的設施鳖孤,例如煉油廠或化工廠)者娱。

傾聽你的員工

很多時候,我看到管理實施或不實施苏揣,只是因為它是供應商的“好主意”黄鳍,或者是“企業(yè)IT需求的一部分”。我會在這里直言不諱:如果一個想法沒有意義平匈,就不要實施它框沟。無論從哪里來。在大多數(shù)公司中增炭,當?shù)毓芾韱T和工程師負責設施的過程控制系統(tǒng)忍燥。管理層應始終傾聽并評估其IT和工程人員的意見。保持開放的心態(tài)弟跑,并嘗試從員工的角度看問題灾前。我可以在此撰寫完整的帖子,因為這是企業(yè)和小型企業(yè)環(huán)境中的一個重復出現(xiàn)的問題孟辑。

更昂貴并不意味著更安全

解決方案的成本與解決方案的安全性無關(guān)哎甲。很多時候,制造業(yè)和能源行業(yè)的心態(tài)是饲嗽,更昂貴的總是更好炭玫,開源在企業(yè)環(huán)境中沒有任何業(yè)務。這只是一種有缺陷的想法貌虾,這種想法源于供應商數(shù)十年的過度收費以及存在的不受控制的定價吞加,因為沒有人再推遲它。像霍尼韋爾和艾默生這樣的大型控制系統(tǒng)供應商因此而臭名昭著尽狠。他們采用簡單的技術(shù)衔憨,稍微修改一下,然后以10倍的開發(fā)和制造成本進行銷售袄膏。安全性也受此影響践图。更昂貴和專業(yè)的一般心態(tài)意味著更安全的需要結(jié)束。

此外沉馆,公司應該開始為其控制系統(tǒng)采用開源軟件和硬件码党。沒有理由認為開源不應該在PCE環(huán)境中使用,只要它與其他所有東西都具有相同的高標準斥黑。在PCE中不使用開源的一個常見理由是揖盘,由于“資格原因”,它不能與其他供應商提供的系統(tǒng)一起使用锌奴。雖然在一些邊緣情況下(在不同的系統(tǒng)可能導致問題的情況下)這是正確的兽狭,但是由合格的個人進行安裝和設計應該可以緩解這個問題。大多數(shù)時候,只有供應商才能從客戶那里擠出更多的錢椭符。如果開源系統(tǒng)的控制協(xié)議是相似的荔燎,并且兩者之間存在共同的API耻姥,

總而言之销钝,要聰明地了解安全性,繼續(xù)部署開源IOT平臺琐簇,聘請合格人員設計安全程序蒸健,在威脅發(fā)生之前緩解威脅,并傾聽/授權(quán)您的員工婉商。

一如既往似忧,感謝閱讀。我重視評論和問題丈秩。

?

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末盯捌,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子蘑秽,更是在濱河造成了極大的恐慌饺著,老刑警劉巖,帶你破解...
    沈念sama閱讀 207,113評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件肠牲,死亡現(xiàn)場離奇詭異幼衰,居然都是意外死亡,警方通過查閱死者的電腦和手機缀雳,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,644評論 2 381
  • 文/潘曉璐 我一進店門渡嚣,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人肥印,你說我怎么就攤上這事识椰。” “怎么了深碱?”我有些...
    開封第一講書人閱讀 153,340評論 0 344
  • 文/不壞的土叔 我叫張陵腹鹉,是天一觀的道長。 經(jīng)常有香客問我莹痢,道長种蘸,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 55,449評論 1 279
  • 正文 為了忘掉前任竞膳,我火速辦了婚禮航瞭,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘坦辟。我一直安慰自己刊侯,他們只是感情好,可當我...
    茶點故事閱讀 64,445評論 5 374
  • 文/花漫 我一把揭開白布锉走。 她就那樣靜靜地躺著滨彻,像睡著了一般藕届。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上亭饵,一...
    開封第一講書人閱讀 49,166評論 1 284
  • 那天休偶,我揣著相機與錄音,去河邊找鬼辜羊。 笑死踏兜,一個胖子當著我的面吹牛,可吹牛的內(nèi)容都是我干的八秃。 我是一名探鬼主播碱妆,決...
    沈念sama閱讀 38,442評論 3 401
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼昔驱!你這毒婦竟也來了疹尾?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 37,105評論 0 261
  • 序言:老撾萬榮一對情侶失蹤骤肛,失蹤者是張志新(化名)和其女友劉穎纳本,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體萌衬,經(jīng)...
    沈念sama閱讀 43,601評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡饮醇,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,066評論 2 325
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了秕豫。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片朴艰。...
    茶點故事閱讀 38,161評論 1 334
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖混移,靈堂內(nèi)的尸體忽然破棺而出祠墅,到底是詐尸還是另有隱情,我是刑警寧澤歌径,帶...
    沈念sama閱讀 33,792評論 4 323
  • 正文 年R本政府宣布毁嗦,位于F島的核電站,受9級特大地震影響回铛,放射性物質(zhì)發(fā)生泄漏狗准。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,351評論 3 307
  • 文/蒙蒙 一茵肃、第九天 我趴在偏房一處隱蔽的房頂上張望腔长。 院中可真熱鬧,春花似錦验残、人聲如沸捞附。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,352評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽鸟召。三九已至胆绊,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間欧募,已是汗流浹背压状。 一陣腳步聲響...
    開封第一講書人閱讀 31,584評論 1 261
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留槽片,地道東北人何缓。 一個月前我還...
    沈念sama閱讀 45,618評論 2 355
  • 正文 我出身青樓肢础,卻偏偏與公主長得像还栓,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子传轰,可洞房花燭夜當晚...
    茶點故事閱讀 42,916評論 2 344

推薦閱讀更多精彩內(nèi)容

  • 專業(yè)考題類型管理運行工作負責人一般作業(yè)考題內(nèi)容選項A選項B選項C選項D選項E選項F正確答案 變電單選GYSZ本規(guī)程...
    小白兔去釣魚閱讀 8,977評論 0 13
  • Guide to BluetoothSecurity原文 本出版物可免費從以下網(wǎng)址獲得:https://doi.o...
    公子小水閱讀 7,907評論 0 6
  • 網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件剩盒、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞慨蛙、更改辽聊、泄露,系統(tǒng)連...
    不吃土豆的洋芋閱讀 3,243評論 0 42
  • 隨著工業(yè)信息化進程的快速推進期贫,信息跟匆、網(wǎng)絡以及物聯(lián)網(wǎng)技術(shù)在智能電網(wǎng)、智能交通通砍、工業(yè)生產(chǎn)系統(tǒng)等工業(yè)控制領(lǐng)域得到了廣泛的...
    小小怪吃吃吃閱讀 6,999評論 2 5
  • 由于針對工業(yè)控制系統(tǒng)的網(wǎng)絡攻擊持續(xù)增多玛臂,如何確保工業(yè)控制系統(tǒng)的網(wǎng)絡安全成為各國越來越重視的課題。通過借鑒國際上相關(guān)...
    簡說666閱讀 2,207評論 0 1