欢迎来到报告吧! | 帮助中心 分享价值,成长自我!

报告吧

换一换
首页 报告吧 > 资源分类 > PDF文档下载
 

工业物联网安全之交通运输行业:降低风险建立弹性.pdf

  • 资源ID:117813       资源大小:15.96MB        全文页数:24页
  • 资源格式: PDF        下载积分:15金币 【人民币15元】
快捷下载 游客一键下载
会员登录下载
三方登录下载: 微信开放平台登录 QQ登录  
下载资源需要15金币 【人民币15元】
邮箱/手机:
温馨提示:
用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,下载共享资源
 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

工业物联网安全之交通运输行业:降低风险建立弹性.pdf

IBM 商业价值研究院 对标洞察 工业物联网 安全之交通 运输行业 降低风险,建立弹性 IBM 如何提供帮助 如果不实施充分的保护,就将用于监测和控制物理环境的系统冒然连接到互联 网,不但会带来风险,而且代价可能十分沉重。如果基于工业物联网 (IIoT) 的 交通运输运营系统被成功入侵,很可能带来灾难性的后果。但也不必过分担 心,许多风险都可以避免或缓解。IBM 可以帮助交通运输行业高管轻松应对愈 发频繁的网络攻击。我们将认知方法应用于安全领域,帮助保护关键基础设施 资产,采用新型服务为平台和生态系统提供支持。我们的全球行业和安全专家 具备深厚的专业技能,完全有能力保护您的资产和流程,同时提升产品和服务 的质量。IBM 应用认知方法,帮助降低安全风险。如欲了解更多信息,请访问 扫码关注 IBM 商业价值研究院 官网 微博 微信 微信小程序 作者:Eric Maass、Gerald Parham、Julian Meyrick、 Keith Dierkx、Lisa-Giane Fisher 和 Steve Peterson 要点 如果没有有效的安全措施,工业物联网可能 让企业付出惨重代价 许多交通运输服务提供商依靠 IIoT 解决方案 来管理运营,但将近 1/3 的网络安全事故都 与 IIoT 有关。如果没有充分的保护措施,交 通运输运营系统就很容易受到网络攻击,很 可能在多个行业引发灾难性后果。 传统系统中未打补丁的漏洞存在重大风险隐患 许多工业控制系统 (ICS) 依托传统系统支持 交通运输运营,而部分传统系统存在未打补 丁的严重软件漏洞。这些系统往往依靠 IIoT 设备执行路线确定、定位、跟踪和导航等操作, 以及与公共应用进行互动。 运用十大控制措施和实践,增强工业物联网 的弹性 我们的研究发现,一些特定的安全控制措施 和基于 AI 的实践可帮助企业调整预防、检测 和响应能力,更有效地做好准备,快速应对 与 IIoT 相关的网络攻击,缓解攻击影响并快 速从中恢复。 边缘技术有助于推动交通运输运 营转型,但也会带来风险 交通运输行业地位独特,是联结企业与消费者的纽带。但交 通运输提供商严重依赖于第三方,而许多行业也完全仰仗交 通运输提供商才能实现持续运营以及商品和服务的交付。交 通运输供应链覆盖全球,高度整合,薄弱环节众多,因此成 为恶意攻击者的理想目标。 IIoT 解决方案有望颠覆交通运输行业的运营模式;特别是在 管理遍布全球、日益互联和无处不在的车队、船队或机队资 产方面。但这也带来了新的运营挑战 成为网络攻击的新 目标。设想一下,无人驾驶的半挂货车独自行驶在公路上, 这种场景既令人兴奋也让人害怕。随着越来越多互联互通、 自主运行的智慧设备投入生产环境,交通运输企业需重新审 视自身的安全运营状况。 由于该行业越来越依靠 IIoT 平台和数据服务来发掘洞察和 实现自动化,因此未经授权访问专有数据和关键系统的可能 性与日俱增,导致实体和数字资产面临重大风险。随着互联 服务和生态系统逐渐成为关键基础设施网络不可或缺的组成 部分,风险范围不断扩大,覆盖整个价值链(请参阅:“洞察: 旅游行业与交通运输行业共享关键基础设施”)。 无论是以牟利为目的的网络犯罪分子,还是带有政治动机的 国家或地区,一旦成功入侵交通运输行业的任一环节,都将 造成十分危险的后果。交通运输中断的潜在公共安全影响和 严重经济后果尤为突出。 1 2 79% 的交通运输行业主管表示, DDoS 是与 II oT 相关的最严 重威胁 59% 在我们的调研中,59% 在安 全方面表现出众的企业调整 了事故响应计划,以有效修 复受到攻击的 IIoT 组件;相 比之下,仅有 34% 的其他 企业这样做 2倍 这些表现出众的企业能够迅 速检测和应对与 IIoT 相关的 事故和安全违规情况并从中 恢复,速度至少比其他企业 快 2 倍 主要的 II oT 网络安全指标表明,一些企业的网络弹性明显优于其 他企业。他们不仅能够更好地保护企业抵御和 IIoT 相关的攻击, 更善于检测和及时应对安全事件并从中恢复。 我们经过深入研究和分析,最终确定了十项有助于实现这种高水 平网络弹性的高效控制措施和实践。这些控制措施和实践基于互 联网安全中心 (CIS) 的关键安全控制措施以及 IBM IoT 安全研究 机构的 AI 驱动的实践,我们将在本报告中进行详细说明。1 另外,我们还提出建议:交通运输企业如何采用三步法推行高 效控制措施和实践,帮助改善 IIoT 网络安全态势,建立弹性? 1.建立牢固的 IIoT 防御基础。 2.调整 IIoT 事故响应和管理机制。 3.大规模实现 IIoT 安全自动化。 洞察:旅游行业与交通运输行业 共享关键基础设施 旅游行业与交通运输行业提供商有着很多相似之处 最显 著的共同点在于,他们的关键基础设施具有相同的支柱。此 外,他们还拥有一组相同的安全用例: 1.身份。识别乘客、客户、员工和合作伙伴的身份。 2.安全。不仅需要安全访问设备和设施,还有数字软件和数 字存储。 3.供应链完整性。披露商品和服务来源,据此建立信任。 4.可视性和分析。监控车队、船队或机队资产,保持网络弹 性,了解各种风险对业务运营上游和下游的影响。 对于交通运输提供商而言,关注点应当放在供应链完整性以 及增强“从生产到履行”流程的可视性、责任制和效率。而 旅游行业则应优先考虑安全性和消费者体验。尽管用例一再 表明旅游行业与交通运输行业提供商采用相同的安全架构, 但他们所面临的风险却截然不同:旅游行业以消费者为中心 (B2C),而交通运输行业则以企业为中心 (B2B)。 交通运输提供商的关注重点是管理复杂供应链及多个第三方 产品和服务供应商,他们所处的监管环境通常十分复杂,而 且因行业和国家/地区而异。各参与方之间频繁进行沟通和 交换数据,这是日常业务运营的重要一环。 风险存在共通之处,凡危及交付和履行能力的威胁,都可能 会对业务成果产生不可估量的影响。尽管消费者数据极少面 临危险,但宝贵商业机密和知识产权却频繁陷入危机。 很明显,安全战略应表明企业如何从辨别威胁、控制影响及 实施补救三个层面应对风险。由于企业对第三方及合作伙伴 的依赖性越来越强,因此安全成为保障正常运营和弹性的重 要环节。在依托数字渠道推动运营现代化的过程中,安全治 理是成功的重要保证。 3 随着对第三方的依赖性越来越 强,安全成为保障正常运营和弹 性的重要环节。 交通运输行业的 IIoT 技术:机遇 与挑战并存 “订单到收款”流程、库存管理、订单履行和物流服务构 成了交通运输提供商的业务核心。许多提供商成功应用智 能化自适应技术,解决了困扰行业数十年的传统问题,比 如路线优化问题。 为了更深入地了解最新行业动态,IBM 商业价值研究院 (IBV) 与牛津经济研究院合作开展了一项调研。我们的调 研深入分析了以下几个问题:交通运输服务提供商如何应 用 IIoT 技术?他们对相关网络安全风险的认识程度如何? 他们的风险缓解能力的成熟度和有效性如何?(请参阅第 17 页的“调研方法”。) 我们采访了许多负责企业 IIoT 部署和环境的信息技术 (IT) 和运营技术 (OT) 高管。受访者来自全球 11 个地区的 300 家企业,其中 225 位受访者从事交通运输行业。 我们通过分析,确定了一组“在安全方面表现出众的企业”, 其安全关键绩效指标 (KPI) 明显优于其他企业。此外,这 组受访者对自己的漏洞管理能力也更有信心,确信能够防 范各类最新威胁(请参阅:“洞察:在安全方面表现出众 的企业数量”)。 65% 65% 67% 79% 40% 41% 59% 64% 16% 38% 38% 洞察:在安全方面表现出众的企业 数量 在300家来自于旅游和交通运输行业的受访企业中,有 59家企业在安全方面表现出众,其中有 36 家从事交通运 输行业。我们根据以下三项指标进行评选,平均成绩排名 前 20% 的企业视为表现出众的企业: 1. IIoT 网络安全在网络安全预算中所占的百分比。 2.安全控制措施修复的已知 IIoT 漏洞的百分比。 3.应对 IIoT 网络安全事故并恢复正常运营的周期时间。 出于本次调研的目的,“在安全方面表现出众的企业”是 指所有者 59 家企业,包括 36 家交通运输企业。“所有其 他企业”则指另外 241 家受访旅游企业和交通运输企业。 调研结果证实,IIoT 技术得到迅速采用。车(船机)队、 仓库、库存和定位管理是受支持的主要用例(见图 1)。 图 1 IIoT 技术在交通运输运营中的应用 车队、船队或机队管理 仓库和库存管理 定位情报和管理 资产(如材料、产品和集装箱)跟踪 货物装卸 资产和设备监控 机械和工业自动化 预测性维护 自动化工作流程 设施管理(包括安全性) 能源管理 来源:IBM 商业价值研究院对标调研,2019 年。 问:贵企业如何在运营中应用 IIoT 技术?选择所有适用项。 4 9% 13% 17% 21% 4% 7% 8% 9% 基于云解决方案和 IIoT 平台的应用 3% 4% 用于和云解决方案互动的移动设备应用 4% 交通运输行业主管对与 IIoT 相关的安全漏洞可能引发的 灾难性后果表示担忧。 但是,受访高管普遍对运营网络、企业网络和 IIoT 网络中信息 流动面临的安全隐患表示担忧。他们指出,网关以及与网关相 关的连接是最薄弱的 IIoT 组件(见图 2)。 图 2 交通运输行业 IIoT 部署中最薄弱的环节 网关与 IIoT 平台通信 网关 IIoT 平台 设备与网关通信 网关上的数据 设备和传感器上的数据 设备和传感器 云端存储的数据 用于和云解决方案互动的移动设备 来源:IBM 商业价值研究院对标调研,2019 年。 问:对于贵企业部署的 IIoT 解决方案,哪一部分最容易受到攻击? 请选择一项。 交通运输企业认识到,将用于监控物理环境的系统连接到公 共网络(如互联网)可能会带来风险(见图 3)。然而,仅有 16% 的企业对相关风险开展了全面评估,制定了正式的 IIoT 网络安全计划,建立、管理和更新了消除风险所需的工具、流 程和技能。 我们请受访者对各种与 IIoT 相关的网络安全风险进行评估,根 据发生可能性和潜在影响给出评分。以下章节将深入探讨交通 运输行业高管最担心的一些问题: 企业声誉受损和公众信心丧失 超过 2/3 的高管对这项风险的评分是“高”或者“非常高”。 除可能导致运营中断及暴露敏感数据以外,一旦犯罪分子在交 通运输行业成功发动与 IIoT 相关的网络攻击,还可能造成人员 伤亡。这些后果很可能对企业形象和声誉造成灾难性的负面影 响。不但品牌信用和信誉受损,业务和客户关系也可能遭受不 可挽回的损失。 敏感数据泄露 21% 的高管敏锐地意识到,因数据泄露直接导致的损失可能十 分严重,因此他们将数据泄露评为风险“非常高”。据估算, 自 2018 年 1 月以来,交通运输行业泄露或被窃的记录超过 5.66 亿条(包括未加密的护照号码、客户付款详细信息及其他 数据)。估计这些企业遭受的损失高达 600 亿美元。 2 危害个人安全 40% 的受访交通运输行业高管将危害个人安全及其对企业产生 影响的风险评为“高”或“非常高”。哪怕交通信号灯计时仅 仅调整几秒,也可能造成人身伤亡。恶意攻击者篡改机械或电 气设备(如铁路信号控制装置)也可能导致类似的后果。例如, 波兰罗兹市一名 14 岁少年改装电视遥控器,通过它来变更铁轨 道岔。结果导致四节车脱轨,12 人因此受伤。 3 5 违反法规要求,可能遭受罚款 5% 30% 企业声誉受损,公众信心丧失 敏感数据或保密数据泄露 危害个人安全 11% 30% 21% 29% 39% 50% 运营中断或停工 因连接运营系统的 IT 系统过于复杂,导致可视性和控制力下降 11% 11% 32% 31% 未经认证的设备配置变更、变动或补丁 10% 39% 知识产权盗窃 8% 39% 因操纵物理输出导致设备损坏 6% 31% 潜在的环境危害或灾难 6% 26% 运营中断或停工 2017 年 6 月,一家全球性航运公司遭到勒索软件攻击,这 是交通运输行业运营中断所产生的连锁反应的典型例子。此 次攻击导致全球近 80 个港口和码头停摆或发生严重延误。 此次中断不仅波及海港和集装箱货轮,发往内陆设施的卡车 也被迫滞留港口,等待系统恢复上线,以便处理、接收或运 送货物。此次中断大大延长了产品分销时间。该航运公司不 得不重建大部分 IT 基础架构,预计损失高达 3 亿美元。 4 图 3 评分最高的 IIoT 网络安全风险 因连接运营系统的 IT 系统过于复杂,导致可视性和 控制力下降 IIoT 解决方案广泛覆盖 IT、OT 和消费者技术。这些系统 通常由专业领域各异的不同团队单独管理。因此,针对网 络攻击的防御变得极其困难,IIoT 相关事故和入侵的检测 面临重大挑战。 非常高风险 高风险 来源:IBM 商业价值研究院对标调研,2019 年。问:贵企业发生以下每种 IIoT 网络安全风险的概率是多少?一旦发生此类风险,将对贵企 业产生什么影响?指定发生风险的概率,以及一旦发生风险将对企业产生的影响,其中:1 = 非常低,2 = 低,3 = 中等,4 = 高,5 = 非常高。 6 建立牢固的防御基础 规范 IIoT 网络安全措施 制定 IIoT 网络安全旅行计划,组建跨 职能交通运输安全团队。 限制对交通运输服务提供商网络的 访问,控制跨网络数据流动 1. 注重边界防御。 2. 限制并控制网络端口、协议、服务。 3. 实施恶意软件防御。 限制对设备和数据的访问 4. 控制使用管理特权。 5. 盘点授权资产和未授权资产(设备 和其他硬件)。 6. 执行持续漏洞评估和补救。 调整 IIoT 事故响应和 管理机制 制定、管理和测试交通运输事故响 应计划和流程 7. 在安全管理计划中,制定并管理交 通运输事故响应计划。 8. 执行交通运输渗透测试和红队演习。 大规模实现 IIoT 安全自动化 自动执行检测、补救、响应 和恢复流程 9. 应用高级网络安全监控与分析 技术,进行事故检测与补救。 10.应用高级行为分析,用于终端 违规检测与响应。 持续改进 融合新知识、新经验和新发现,根据需要 做出调整。 三大步骤帮助改善IIoT网络安全 状况,增强弹性。 三步改善 IIoT 网络安全,建立弹性 我们发现,在安全方面表现出众的企业更有可能充分评估 IIoT 网络安全风险,而且对缓解风险需要具备的网络安全 能力有着深入的认识。此外,这些企业也更有可能将安全控 制视为高效的推动力量和保护措施。然而,真正让他们独树 一帜的是网络的弹性:这些企业能够更迅速地检测和应对 IIoT 相关事故和违规情况并恢复正常运营,速度至少比其 他企业快 2 倍。 我们的研究表明,在20项CIS关键安全控制措施中有8 项措施,以及在6项更高级的AI驱动的实践中有2项实践 都会影响到网络的弹性,而许多交通运输企业都采用了相应 的措施和实践。所有这些高效控制措施和实践均与安全功能 有关 保护和预防,或者检测、响应和恢复。 图 4 三大步骤改善IIoT网络安全,增强弹性 来源:IBM 商业价值研究院分析。 这些控制措施和实践可采用以下三个步骤实施(见图 4): 制定并实施 IIoT 网络安全战略和计划,建立牢固的 IIoT 防御基础。然后,重点落实六项控制措施和实践, 帮助加强保护和预防能力。 调整 IIoT 事故响应和管理:采取两项控制措施,将 IIoT 网络安全整合到安全运营流程之中,更有效地应对 与 IIoT 相关的事故和违规。 大规模实现 IIoT 安全自动化:实施两项人工智能 (AI) 驱动的实践,在各个业务部门、平台和生态系统中自动 执行检测和响应功能。 7 41% 11% 41% 15% 建立牢固的 IIoT 防御基础 第一步,建立 IIoT 防御基础。首先,将 IIoT 网络安全控 制措施和实践(以及相关技术)整合到总体 IIoT 安全战略 之中。然后,应用高效的保护和预防控制措施,帮助增强 防御能力。 制定 IIoT 网络安全计划。 这项活动有助于定义、管理和更新所需的 IIoT 网络安全工 具、流程和技能。41% 在安全方面表现出众的企业实现了 这一目标;相比之下,仅有 15% 的其他企业做到这一点(见 图 5)。与 IIoT 相关的风险应当在交通运输企业更广泛的 安全风险管控框架中加以解决(请参阅:“洞察:IIoT 风 险管控框架”)。 首先,评估风险并确定优先顺序。然后,采用覆盖 IT 和 OT 领域的常用风险方法,在企业层面监控和管理风险。定 期执行风险评估,发现 IIoT 环境(包括互联 ICS)中的安 全漏洞,记录并落实风险缓解计划。 组建跨职能交通运输安全团队。 表现出众的企业更清楚跨职能合作的价值。通过在团队中汇 集 IT 安全、工程、运营、控制系统和安全供应商的代表, 就可以更清晰地了解 IIoT 系统、企业 IT 系统及运营设备中 存在的差异。然后,有效运用 IT 和 OT 专业知识,对安全 控制措施划分适当的优先排序,帮助优化风险缓解措施。 5 8 图 5 规范 IIoT 网络安全措施 制定了正式的 IIoT 网络 安全计划 组建了跨职能安全团队 在安全方面表现出众的企业 所有其他企业 来源:IBM 商业价值研究院对标调研,2019 年。 问:以下哪项描述最能体现贵企业对 IIoT 网络安全的理解? 问:贵企业在多大程度上实施以下运营方法以缓解 IIoT 网络安全风险? 注:图 5 显示选择 4 和 5(4 = 计划推出,5 = 全面实施)的企业数量。 36% 15% 51% 23% 68% 45% 边界防御对 IIoT 网络安全性 能的影响最大。 限制对交通运输服务提供商网络的访问,控制跨网络数据 流动。 IIoT 设备会生成海量数据,这些数据自然会流经企业 IT 网 络以及保护措施比较薄弱的 IIoT 网络。为始终如一地保障 安全,定义角色和权限、限制网络访问以及控制网络中的 数据流动都至关重要。以下三项高效控制措施可能会有所 帮助: 1.注重边界防御。我们的研究表明,这项控制措施对 IIoT 网络安全性能的影响最大。边界防御的目的在于检测、预 防和纠正不同信任等级的网络之间的信息流动,重点关注 会损害安全的数据。 36% 在安全方面表现出众的企业采取隔离战略,确保 IIoT 组件在各自的专属区域或独立网络中运行(见图 6)。 8 这 种做法有助于缓解信任等级较低、受到入侵的 IIoT 网络可 能对更为安全的企业 IT 网络造成的负面影响。 2.限制并控制网络端口、协议和服务。在积极定义并实施 可供运营环境中 IIoT 设备使用的端口、协议和服务的企业 中,在安全方面表现出众的企业要比其他受访企业高出两 倍还多。 某些设备可能实施并非依托企业网络运行的通信协议,比 如蓝牙。在这种情况下,如果全面掌握哪些协议符合企业 安全策略,有助于显著缩小漏洞范围。测试 IIoT 设备,评 估设备的消息传递操作不符合安全要求的程度。 9 3.实施恶意软件防御。目前的恶意软件和攻击手段都针对 IIoT 设备和平台精心设计。因此必须制定战略,在整个企业的多个环 节控制恶意代码的安装、传播及执行。持续监控 IIoT 设备信息 (更新和数据)所流经的网关,帮助检测恶意软件,或者将观察 到的活动与已知的计划内合法活动关联起来。 图 6 限制对网络的访问,控制跨网络数据流动 已实施边界防御 已限制并控制网络端口、协议和服务 已实施恶意软件防御 在安全方面表现出众的企业 所有其他企业 来源:IBM 商业价值研究院对标调研,2019 年。 问:贵企业在多大程度上应用以下关键的安全控制措施,以缓解 IIoT 网络安全风险? 9 32%* 11% 42% 16% 37% 10% 洞察: IIoT 风险管控框架 综合运用多种安全和治理框架作为基础(例如美国国家 标准与技术研究院 (NIST) 的关键基础设施网络安全框 架,以及国际标准化组织/国际电工委员会的 ISO/IEC 27000-1 6 ),以帮助: 确定关键数据、资产和安全边界。 确定 IIoT 系统、连接的生产环境和人员资产中的漏洞。 构建和定制风险管理框架。 评估风险,记录并执行计划以减轻风险。 保护最紧迫的安全计划的投资并沟通进度。 根据业务目标与合规要求,平衡可接受的风险水平。 7 限制对设备和数据的访问。 在防御“方程”中,一边是管理网络访问和数据流动,另 一边是管理对设备和数据(包括使用中、传输中和静态存 储的数据)的访问。以下三项高效控制措施有助于实现这 一目标: 4.控制使用管理特权。无论是出于恶意还是纯粹因为疏忽, 员工往往是企业网络安全的最大威胁。因为与外部恶意黑 客相比,员工能够更方便地访问信息和关键基础架构,所 以必须有针对性地加以限制。在安全方面表现出众的企业 领先一步,妥善限制特权访问,记录有权访问敏感功能和 数据的用户,监控企业网络中所有用户的活动(见图 7)。 图 7 限制对设备和数据的访问 控制管理特权的使用 盘点授权资产和未授权资产(设备和其他硬件) 持续执行漏洞评估和补救措施 在安全方面表现出众的企业 所有其他企业 来源:IBM 商业价值研究院对标调研,2019 年。 *在所有数据中,计数较低 (n20) 在统计学上不具有可靠性, 但与其余受访者做比较时可以视作方向性推论。 问:贵企业在多大程度上应用以下关键的安全控制措施,以缓解 IIoT 网络安全风险? 10 为支持有效应对与 IIoT 相 关的事故和违规情况,必须 将 IIoT 网络安全整合到安 全运营之中。 5.盘点授权资产和未授权资产(设备和其他硬件)。未经 授权的 IIoT 设备和网络属于“影子 IIoT”的范畴,它们游 离在企业传统的安全策略之外,因而难以检测。为弥补这一 漏洞,一种方法是确定并分析所有 IIoT 终端,将它们添加 到资产清单中并实施监控。仅提供对授权设备的访问权限, 阻止访问已发现的未经授权的设备和不受管理的设备。 6.执行持续漏洞评估和补救。79% 的交通运输行业高管指 出,分布式拒绝服务 (DDoS) 攻击(以应用或设备为攻击目 标或主体)是目前面临的最严峻的 IIoT 相关威胁。IIoT 设 备和 ICS(包括监督控制与数据采集 (SCADA) 系统)不免 存在缺陷和漏洞,导致交通运输企业极易受到僵尸网络(例 如,Mirai、Aidra、Wifatch 和 Gafgyt)的攻击,从而传 播 DDoS 攻击恶意软件。 10 交通运输行业高管表示,此类攻击占企业网络安全事故总数 的 35%。因此,应当定期安排漏洞评估,帮助发现配置不 当的 IIoT 设备,以便管理员可以移除或重新配置有问题的 设备。在运营环境中执行主动漏洞扫描可能会破坏系统稳定 性;因此,如果无法实施自动扫描,则进行被动监控。 调整 IIoT 事故响应和管理机制 建立防御性 IIoT 网络安全基础之后,第二步是将 IIoT 网 络安全整合到安全运营之中。这项操作有助于高效响应与 IIoT 相关的事故和违规。采取更有效的保护和预防实践, 确保安全地开发和部署系统,并不能保证万无一失。企业 必须做好充分准备,一旦发生违规,迅速采取果断行动。 制定、管理和测试交通运输事故响应计划和流程。 7.在安全管理计划中,制定并管理交通运输事故响应计划。 大多数在安全方面表现出众的企业已调整事故响应 (IR) 计 划,针对受攻击的 IIoT 组件制定合适的行动方案(见图 8)。 例行测试计划有助于增强响应能力。执行违规模拟,确定 发生违规时应当激活的流程、人员和工具。 运用生态系统中的共享资源,比如具备稀缺技能的 ICS/ SCADA 安全专家。另外,还可以通过网络保险(覆盖与任 务关键型 IIoT 平台相关的业务中断和敲诈勒索)缓解风险。 只有极少数受访高管表示自己的企业购买了此类网络保险。 8.执行交通运输渗透测试和红队演习。这些活动可以更细 致地洞察 IR 计划的有效性。红队是指模拟网络攻击的道德 黑客团体,旨在帮助企业对 IR 计划进行压力测试、找出差 距并进行相应调整。渗透测试有助于发现临时漏洞,确保 持续遵守安全策略和数据隐私法规。 11 19%* 4%* 59% 34% 我们发现,在实施此类进攻性防御战略的企业中,在安全方 面表现出众的企业要比其他受访企业高出近五倍(见图 8)。 在 IIoT 环境中,一旦扫描环节出错,很可能严重影响业务运 营,因此必须充分考虑并应对这种可能性。 图 8 已制定、管理和测试旅行事故响应计划和流程 已制定并管理事故 响应计划 已执行渗透测试和 红队演习 在安全方面表现出众的企业 所有其他企业 来源:IBM 商业价值研究院对标调研,2019 年。 问:贵企业在多大程度上应用以下关键安全控制措施, 以缓解 IIoT 网络安全风险? 12 大规模实现 IIoT 安全自动化 该过程的第三步是部署自动化自适应的交通运输安全能力。 这个步骤至关重要,因为恶意攻击者会不断探寻新的系统渗 透方法。由于企业通常缺乏必需的网络安全技能,因此务必 部署自动化机制,帮助检测违规并实施补救措施。 自动执行检测、补救、响应和恢复流程。以下两种基于 AI 的高效实践有助于推进这些流程: 9.应用高级网络安全监控与分析技术,进行事故检测与补救。 为实时掌握各个运营环境中的 IIoT 信息,39% 在安全方面 表现出众的企业建立了全面的安全遥测能力,相比之下,仅 有 6% 的其他企业这样做。这些企业自动收集、整合并分析 所有可能监测点的数据(见图 9)。这包括系统日志、网络流、 终端数据、云使用情况和用户行为,从而帮助安全运营中心 (SOC) 团队快速了解警报的背景信息,有效区分误报与真实 警报。 SOC 团队可主动出击,对照外部收集的威胁情报数据,分 析从内部 IIoT 数据提取的信息。然后,机器学习功能可帮 助预测攻击者的下一步行动。 25%* 5%* 39% 6%* 随着软件服务和生态系统合作伙 伴网络的兴起,整合安全治理与 运营凸显出前所未有的重要意义。 10.应用高级行为分析,用于终端违规检测与响应。可在企 业层面应用基于 AI 的威胁检测,帮助揭示异常用户活动, 划分风险的优先顺序。25% 在安全方面表现出众的企业已 具备使用机器学习分析用户行为的能力(见图 9)。此外, 在应用机器学习以自动运行已成“常态”的自适应模式方面, 他们同样遥遥领先。这项能力帮助他们跟踪正常行为特征, 标记可能预示新威胁的异常活动。 图 9 自动执行检测、补救、响应和恢复流程 运用高级网络安全监 控与分析技术,进行 事故检测与补救 39% 针对终端攻击和违规检 测与响应,应用高级行 为分析 在安全方面表现出众的企业 所有其他企业 来源:IBM 商业价值研究院对标调研,2019 年。 问:贵企业在多大程度上实施以下基于 AI 和分析的方法,以缓解 IIoT 网络安全风险? 实现 IIoT 安全永续 交通运输企业依赖于大量在互联网络安全概念出现之前设 计的 OT 系统。为率先实现规模经济,许多交通运输提供 商往往先采用新技术,但安全防护措施明显滞后。随着软 件服务和生态系统合作伙伴网络的兴起,整合安全治理与 运营凸显出前所未有的重要意义。 IIoT 是 IT 与 OT 解决方案的交汇融合点,IT 系统和网络 日益广泛地应用于 OT 环境。但这一趋势增加了复杂性, 带来了一系列独特的风险。IIoT 安全战略将安全视为运营 中不可或缺的关键环节,因此对 IT 和 OT 基础架构的投资 有助于提高效率,帮助改善企业的安全态势,增强弹性。 贵企业是否做好了从关键基础设 施攻击中恢复的准备? 如何保证 IIoT 安全实践与组织确立的企业风险管理框架保 持一致? 如何将安全工具和管理流程整合到企业安全框架和运营流 程之中?如何在整个运营生命周期内保持可视性、透明度 和责任制? 如何加强隔离措施,帮助最大程度隔离安全等级较低的 IIoT 网络? 贵企业打算如何改进事故响应计划,在压力环境下轻松实施? 如何遏制威胁影响、减少中断以及建立从攻击中快速恢复 的能力? 13 行动指南 降低风险,建立弹性 1.首先,建立牢固的 IIoT 防御基础。 将 IIoT 网络安全控制措施和实践(以及相关技术)整合 到总体 IIoT 安全战略之中。然后,重点加强保护和预防 能力: 规范 IIoT 网络安全措施。 制定交通运输 IIoT 网络安全计划。 组建交通运输跨职能安全团队。 限制对交通运输服务提供商网络的访问,控制跨网络数 据流动。 注重边界防御。 限制并控制网络端口、协议和服务。 实施恶意软件防御。 限制对设备和数据的访问。 控制使用管理特权。 盘点授权资产和未授权资产(设备和其他硬件)。 执行持续漏洞评估和补救。 14 2.建立防御基础后,针对 IIoT 调整事故响应措施。 将 IIoT 网络安全措施整合至交通运输安全运营流程之中, 帮助企业更迅速、更有效地响应与 IIoT 相关的事故和违规: 制定、管理和测试交通运输 IIoT 事故响应计划和流程。 在安全管理计划中,制定并管理交通运输 IIoT 事故响应 计划。 执行渗透测试和红队演习,寻找防御漏洞和响应计划中 的弱点。 3.最后,通过自动化系统增强交通运输 IIoT 安全能力 恶意攻击者不断探寻新的系统渗透方法,而且网络安全技 能通常较为稀缺。因此,必须大规模部署自动化、自适应、 响应迅速的功能: 自动执行检测、补救、响应和恢复流程。 应用高级网络安全监控与分析技术,进行事故检测与补救。 针对终端攻击和违规检测与响应,应用高级行为分析。 关于作者 Eric Maass Eric Maass 是 IBM Security Services 的战略和新兴技术总 监,负责领导针对企业产品组合(包括先进新兴安全技术) 的业务和投资战略。Maass 先生是安全领域的行业资深专家, 拥有约 20 年大型企业和初创企业的工作经验,服务的客户涵 盖商业机构、美国国防部 (DoD) 和情报机构等。他是一家云 安全初创企业的创始人兼首席技术官 (CTO),2014 年这家 企业被 IBM 收购。Eric 目前在大纽约地区工作生活。 Gerald Parham Gerald Parham 是 IBM 商业价值研究院全球安全与 CIO 负 责人。Gerald 在整个网络领域开展研究 探索战略、安全 运营、风险、身份、隐私和信任之间的关系。他拥有超过 20 年高管领导、研究、创新和知识产权开发的经验。Gerald 目 前在南加州工作生活。 Julian Meyrick julian_ Julian Meyrick 负责领导 IBM Security 全球安全战略风险 与合规及云安全实践工作。Julian 帮助客户制定安全战略, 应对面临的网络业务风险。他尤其关注从网络安全的潜在业 务影响角度向董事会提出真知灼见。Julian 目前在伦敦工作 生活。 Keith Dierkx Keith Dierkx 是 IBM 货运、物流和铁路领域全球行业负责人。 他拥有超过 30 年运输行业从业经验,一直担任高层管理人员和 战略顾问。他为众多初创企业提供咨询服务,还发表过大量有关 数字化转型的文章。Keith 目前在旧金山工作生活。 Lisa-Giane Fisher Lisa-Giane Fisher 是 IBM 商业价值研究院中东和非洲对标分 析负责人。她主要负责并购和安全对标分析,并与 IBM 行业专 家合作开发并维护行业流程框架。Lisa 目前在南非工作生活。 Steve Peterson steve.P Steve Peterson 是 IBM 商业价值研究院的全球旅游和交通运输 业主管。他是众多行业调研报告的作者,从 1998 年起一直担任 该行业的战略顾问。他的工作受到全球 IBM 客户的交口称赞,并 得到了业界和大众传媒的广泛赞誉。Steve 目前在丹佛工作生活。 15 了解更多信息 欲获取 IBM 研究报告的完整目录,或者订阅我们的每月 新闻稿,请访问: 访问 IBM 商业价值研究院中国网站,免费下载研究报告: 选对合作伙伴,驾驭多变的世界 在 IBM,我们积极与客户协作,运用业务洞察和先进的 研究方法与技术,帮助他们在瞬息万变的商业环境中保持 独特的竞争优势。 IBM 商业价值研究院 IBM 商业价值研究院 (IBV) 隶属于 IBM Services,致力 于为全球高级业务主管就公共和私营领域的关键问题提供 基于事实的战略洞察。 16 调研方法 IBV 与牛津经济研究院合作,采访了 300 位企业 IT 和 OT 部门负责 IIoT 环境和部署安全的领导,其中 75 位来自旅 游企业,225 位来自交通运输企业。所有受访企业均已部署 IIoT 应用,用于支持供应链和物流流程。 受访者包括中东和非洲以外各主要地区的最高层主管(CEO、 CTO、CISO、CSO、COO 和 CRO)、IT 总监和副总裁, 以及业务部门和内部审计经理。 调研涉及了五个领域:远洋、沿海和大湖水上运输;普通卡 车货运;铁路运输;非定期航空运输;以及定期航空运输。 每种运输模式(海陆空)各占整体受访企业的 1/3。 为探索某些企业安全性更高、网络弹性更强的真正奥秘,我 们开展了在线调研,按两部分对企业 IIoT 安全网络的表现和 成熟度进行了对标分析。 受访者(按地区划分) 100% 10% 中美洲和南美洲 22% 亚太地区 33% 美国和加拿大 35% 欧洲 第一部分,调查企业发现及防范 IIoT 相关网络安全风险的能 力,以及检测和应对相关事故并恢复正常运营的能力。在调研 的第二部分,我们收集了成本、周期时间、质量和效率指标, 衡量风险和事故管理能力的有效性。 我们分两部分对调研结果进行分析。首先,按以下三个关键绩 效指标 (KPI) 计算每家企业的平均分数: IIoT 网络安全在网络安全预算中所占的百分比。 安全控制措施修复的已知 IIoT 漏洞的百分比。 应对 IIoT 网络安全事故并恢复正常运营的周期时间。 按照这种调研方法,我们确定了 20% 在安全方面表现出众的 企业,将其与其他企业区分开来。 其次,为了解 20 项 CIS 关键安全控制措施及 6 项 AI 驱动实 践中哪些对 KPI 的影响最为明显,我们开展了回归分析,从 影响力的角度对全部 26 项要素进行了排名并编制成表。排名 前十位的要素的影响力高于平均水平。所有数据(无论财务数 据还是其他数据)均由受访者自行提供。 受访者(按类型划分) 100% 11% 铁路运输 22% 普通卡车货运 27% 航空运输(定期和非定期) 40% 远洋、沿海和大湖水上运输 17 18 19 IBM 商业价值研究院相关报告 Hahn、Tim、Marcel Kisch 和 James Murphy 合著。“充 满威胁的网络:保护面向工业和公用事业企业的物联网”。 IBM 商业价值研究院。2018 年 3 月。 Fisher、Lisa-Giane、Giuseppe Serio 和 Ben Stanley 合著。“汽车行业工业物联网:实施迅速,保护滞后”。 IBM 商业价值研究院。2018 年 8 月。 Borrett、Martin、Lisa-Giane Fisher、Cristene Gonzalez- Wertz 和 Peter Xu 合著。“电子行业的工业物 联网:补齐短板,取得成功”。IBM 商业价值研究院。 2018 年 10 月。 Dougherty、Steven、Cristene Gonzalez-Wertz、 Lisa- Giane Fisher 和 Mark Holt 合著。“关注公用事业网络安 全缺陷:从东拼西凑防线,转变为成竹在胸,安心无 忧”。IBM 商业价值研究院。2019 年 1 月。 /

注意事项

本文(工业物联网安全之交通运输行业:降低风险建立弹性.pdf)为本站会员(团团)主动上传,报告吧仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知报告吧(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017-2022 报告吧 版权所有
经营许可证编号:宁ICP备17002310号 | 增值电信业务经营许可证编号:宁B2-20200018  | 宁公网安备64010602000642号


收起
展开