一个勒索引发的“紧急状态”,那我们的关键基础设施该做些什么? - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

一个勒索引发的“紧急状态”,那我们的关键基础设施该做些什么?

企业资讯 新闻 2021-05-11 11:09:47
0
收藏

导语:美国当地时间2021年5月7日,美国最大燃油管道商Colonial Pipeline受到勒索软件攻击,导致系统下线,所有管线停止运营。

美国当地时间2021年5月7日,美国最大燃油管道商Colonial Pipeline受到勒索软件攻击,导致系统下线,所有管线停止运营。

微信图片_20210511110721.jpg

在此次攻击发生之前,也发生过几次耸人听闻的攻击事件,让人们对基础设施易遭受网络攻击的担忧甚嚣尘上,尤其是2020年发生的SolarWinds黑客事件,事件影响到了五角大楼、财政部、国务院和国土安全部等多个政府机构。

此类网络攻击事件的发生,一再为我们敲响警钟——能源行业的网络安全形势不容忽视!那能源行业该如何加强网络安全的运营呢?

对于能源行业而言,面对复杂严峻的内外部环境,一旦出现问题将是全局性、灾难性的。因此,能源行业需要不断加强安全运营保障的各方面能力,具体可以从以下四个方面着手:

(一)摸清家底,全面布控——形成资产管理与态势感知相结合的自动化监测能力

在资产管理方面,大型能源企业信息资产数量巨大,可通过开展资产测绘,排查互联网、主干网、外联区等边界信息,明确资产归属,形成台账,及时下线废弃或无主系统。此外,资产管理工作还需要额外关注互联网上泄露的敏感信息,包括主机、邮箱明文存储的账号、口令等。同时与态势感知系统协同联动,可发现大量扫描、暴力破解、账号异常、异常通信和服务器异常操作等行为。

(二)以退为进,收紧战线——全面收敛企业面向互联网的攻击暴露面

互联网暴露面越广,风险越高,也更容易成为攻击者的首选目标。企业需要

加强互联网出口管控,实现互联网出口的统一管控;

规范互联网访问方式,全面启用双因素认证,清退各类违规互联网访问、远程接入账号;

建设统一部署的身份认证及行为监测体系,实施全网统一的网络准入控制系统;

形成覆盖全生命周期的风险发现与处置机制,并适时开展专项治理工作,平战结合,形成长效机制。

(三)形成纵深,保障要害——创建层次清晰、手段丰富的纵深防御体系

众所周知,电力行业早期就形成了诸如“横向隔离,纵向加密”的网络纵深,取得了很好的安全保障效果。在能源行业,该如何实现纵深防御体系呢?

一是在互联网边界部署IPS、WAF等自动化防护系统,阻断来自互联网的自动化攻击、扫描行为;

二是在连接各下属企业的主干网通路启用白名单访问控制策略,阻断攻击者入侵单个企业后的横向渗透;

三是在数据中心重要安全域边界启用双向白名单访问控制策略,阻断攻击者入侵外围边界后的纵向深入。

四是在主机层面,在重点业务系统上全面部署主机防护设备进行重点防护。在攻击者攻击路径上设置锚点,精确感知攻击行为,混淆攻击目标,记录攻击行为,实现“精准溯源”效果。

(四)三化六防将成为能源行业安全保护常态

结合当前的网络安全形势和我国网络安全工作中面临的挑战,网络安全工作需要满足“三化六防”要求,即“实战化、体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”。

来源:青藤云安全资讯

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务