青藤云安全

一个勒索引发的“紧急状态”,那我们的关键基础设施该做些什么?

2021-05-13

​美国当地时间2021年5月7日,美国最大燃油管道商Colonial Pipeline受到勒索软件攻击,导致系统下线,所有管线停止运营。

在此次攻击发生之前,也发生过几次耸人听闻的攻击事件,让人们对基础设施易遭受网络攻击的担忧甚嚣尘上,尤其是2020年发生的SolarWinds黑客事件,事件影响到了五角大楼、财政部、国务院和国土安全部等多个政府机构。

此类网络攻击事件的发生,一再为我们敲响警钟——能源行业的网络安全形势不容忽视!那能源行业该如何加强网络安全的运营呢?

网络安全运营的探索与实践

对于能源行业而言,面对复杂严峻的内外部环境,一旦出现问题将是全局性、灾难性的。因此,能源行业需要不断加强安全运营保障的各方面能力,具体可以从以下四个方面着手:

(一)摸清家底,全面布控——形成资产管理与态势感知相结合的自动化监测能力

在资产管理方面,大型能源企业信息资产数量巨大,可通过开展资产测绘,排查互联网、主干网、外联区等边界信息,明确资产归属,形成台账,及时下线废弃或无主系统。此外,资产管理工作还需要额外关注互联网上泄露的敏感信息,包括主机、邮箱明文存储的账号、口令等。同时与态势感知系统协同联动,可发现大量扫描、暴力破解、账号异常、异常通信和服务器异常操作等行为。

(二)以退为进,收紧战线——全面收敛企业面向互联网的攻击暴露面

  互联网暴露面越广,风险越高,也更容易成为攻击者的首选目标。企业需要

·加强互联网出口管控,实现互联网出口的统一管控;

·规范互联网访问方式,全面启用双因素认证,清退各类违规互联网访问、远程接入账号;

·建设统一部署的身份认证及行为监测体系,实施全网统一的网络准入控制系统;

·形成覆盖全生命周期的风险发现与处置机制,并适时开展专项治理工作,平战结合,形成长效机制。

(三)形成纵深,保障要害——创建层次清晰、手段丰富的纵深防御体系

众所周知,电力行业早期就形成了诸如“横向隔离,纵向加密”的网络纵深,取得了很好的安全保障效果。在能源行业,该如何实现纵深防御体系呢?

·一是在互联网边界部署IPS、WAF等自动化防护系统,阻断来自互联网的自动化攻击、扫描行为;

·二是在连接各下属企业的主干网通路启用白名单访问控制策略,阻断攻击者入侵单个企业后的横向渗透;

·三是在数据中心重要安全域边界启用双向白名单访问控制策略,阻断攻击者入侵外围边界后的纵向深入。

·四是在主机层面,在重点业务系统上全面部署主机防护设备进行重点防护。在攻击者攻击路径上设置锚点,精确感知攻击行为,混淆攻击目标,记录攻击行为,实现“精准溯源”效果。

(四)三化六防将成为能源行业安全保护常态

结合当前的网络安全形势和我国网络安全工作中面临的挑战,网络安全工作需要满足“三化六防”要求,即“实战化、体系化、常态化”和“动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控”。

青藤提供实战化防护下主动防御方案,可以帮助能源行业用户构建高效的响应和溯源平台,能够实现及时发布安全事件和处置指令,按照监控告警、分析研判、处置响应的流程,实现精准感知、态势研判、关联分析、自动封禁、快速处置、重点溯源、跟踪闭环等功能。

预测、防御、检测、响应,让安全一触即达

免费试用
电话咨询
售前业务咨询
400-800-0789转1
售后业务咨询
400-800-0789转2
复制成功
在线咨询
扫码咨询
扫码咨询
预约演示 下载资料