智能应用 影音
电子时报移动版服务
荣耀会员

近期很夯的Log4j漏洞 OT与IIOT也无法躲过

近期很夯的Log4j漏洞 OT与IIOT也无法躲过

近日Java Apache Log4j日志记录架构发现零日漏洞,已让所有安全团队启动防护通知,避免遭受这个潜在的破坏性漏洞影响。该漏洞(CVE-2021-44228)被称为Log4Shell,可能会被黑客利用特定字串符号来触发这个漏洞,启动线上遥控执行。

此外,12月14日,在Log4j 2.15.0版本中发现了第二个漏洞CVE-2021-45046,可以启动服务阻断式攻击。值得注意的是,Claroty CTD检测到这些漏洞潜在的风险,Log4j是在跨产业的OT工业技术大量使用的网络日志记录程序。工业自动化供应商已经开始修补他们的产品并通知用户更新补丁,进而实时解决的这紧急的问题。

工业4.0之后,企业为了提高效率,以云端为基础,开启了OT场域车间系统和制造商的网际网络,以为企业增加创新技术和提高利润。当云服务被引入OT和IIoT时,集中式服务同时带来了新的风险也增加了攻击面。

Claroty Team82发现并披露了Cassia Networks Cassia IoT Access Controller中的一个漏洞(CVE-2021-22685),该漏洞影响了多个解决方案,包括 ABB Ability Smart Sensor。黑客利用网站漏洞,在Docker容器中的应用服务器读取任何文件,例如文件配置、应用程序、日志、口令密文等。Cassia Networks在2021年初发布了2.0版来解决这个问题。

保护OT网络 首要任务

大部分企业与IT厂商认为只要使用保护IT网络免受勒索软件攻击相同的工具和技术应用在OT网络上,即可帮助OT环境免受攻击。但OT与IT对于网安的要求是不同的,IT着重于检测、阻挡,回应。这种方法在OT环境上是不可行的,OT的场域要求是不中断服务,一旦发生中断,所带来的营业亏损不单单只是帐面上的统计,而是商誉与甚至公共安全的损失,因此OT环境最重要的是预防性的防御,当了解场域及环境,就能为场域降低大大风险。

CLAROTY工业网络安全解决方案

Claroty提供完整的工业网络可视性,经由拓朴图透析整个OT场域设备的端(落)点状态,且可识别并分析工业环境中的弱点与风险,提供风险分数等级的建议,以排定优先处理顺序。实时侦测已知和零日威胁及行为和操作异常,利用根本原因分析、风险信息及评价内容前后文分析警示,找出OT线上使用者活动和异常事件与恶意指标的关联性。

  •     按赞加入DIGITIMES智能应用粉丝团
更多关键字报导: 黑客