网络安全与韧性

工业网络安全(OT):82%的关键网络缺乏有效分段

public

对阿根廷、巴西和智利的能源、制造和公用事业部门的35家工厂的运营技术(OT)网络进行的安全审计显示,82%被视为关键的网络缺乏与企业网络(IT)的有效分段。在68%的案例中,可以在不到4小时的受控渗透测试中,通过简单的横向移动从管理网络访问关键的可编程逻辑控制器(PLC)。94%的OT网络中检测到不安全的工业协议(Modbus TCP、未加密的DNP3),且没有安全封装。76%的SCADA系统运行在无法修补的过时、无支持的操作系统(Windows 7/XP)上。IEC 62443标准评估显示,71%的工厂平均符合成熟度1级(初始),在第三方账户管理方面存在严重缺陷(88%的案例中维护供应商拥有不受监督的远程访问权限)。

关键问题

  • IT/OT分段有效吗?— 82%的案例中无效。在68%的工厂中,可以在不到4小时内从企业网络跳转到工业网络。
  • 哪些漏洞最关键?— 过时的操作系统(76%)、不安全的协议(94%)和不受监督的供应商远程访问(88%)。
  • 平均成熟度水平是多少?— 71%的工厂处于IEC 62443的1级(初始)。

方法论

规范框架

IEC 62443(系列2-1, 3-2, 3-3);NIST SP 800-82r3(工业控制系统安全指南);普渡参考模型;CIS Controls v8(适用于OT的IG2/IG3)。

研究方案

3个国家35家工厂(能源、制造、公用事业)的现场技术审计. 受控分段测试(IT->OT跳板)和被动流量监听. 用于检测协议漏洞的Modbus/DNP3流量分析. 针对IEC 62443-2-1和IEC 62443-3-3的成熟度评估.

想应用这些发现?

安排评估,我们将数据转化为具体行动。

预约评估