SAP智能制造,为企业带来的无限机遇
268
2024-03-20
近日,网络安全评级公司Bitsight发布的报告显示,过去几年里,暴露在互联网上的工业控制系统(ICS)数量持续下降,到2023年6月已降至10万以下。
公司和研究人员经常扫描互联网查找暴露的ICS,取决于各自所用的方法和观测时间,过去十年里发现了几万乃至数百万个暴露的系统。
不过,如果查阅同一家公司多年观测结果(所用方法应该是保持一致的),那同比趋势就比较有意思了。
Bitsight一直追踪记录面向互联网的ICS数量,将这些系统映射至其全球企业清单。需要指出的是,虽然该公司将所识别的系统称为ICS,但根据目标系统所用协议,其中不仅包含用在工业环境中的系统,还包括了物联网(IoT)、楼宇管理和自动化设备,以及其他运营技术(OT)。
该公司的分析显示,从2019年到2023年6月,暴露的系统数量从大约14万个稳步下降到不足10万个。
图:ICS暴露总数(常见协议)
Bitsight指出:“这是个很积极的发展趋势,表明企业可能在正确配置、切换到其他技术,或者移除此前暴露在公共互联网上的ICS。”
此外,同一时期里,暴露企业的数量从大约4000家减少到了2300家。仍然拥有公开系统的实体横跨全球96个国家和地区,其中包括《财富》1000强公司。
受影响最大的十个国家和地区是美国、加拿大、意大利、英国、法国、荷兰、德国、西班牙、波兰和瑞典。
受影响最严重的行业是教育、科技、政府、商业服务、制造、公用事业、房地产、能源、旅游和金融。
2023年,最常见的协议是Modbus、KNX、BACnet、Niagara Fox、西门子S7、Ethernet/IP、Lantronicx、自动储罐计量(ATG)、Moxa NPort和Codesys。
以教育行业为例,该行业最常见的协议是BACnet、Niagara Fox和Lantronix,常用于楼宇自动化和物理安全系统。
“虽然暴露ICS的总数呈下降趋势,但各个协议的表现并不一致。”Bitsight阐述道,“通过Modbus和S7协议通信的暴露系统和设备在2023年6月变得更常见了,前者从2020年开始流行,后者则更晚一些,从2022年年中开始。”
“不过,大约自2021年以来,采用Niagara Fox通信的暴露ICS数量一直持续下降。企业应注意这些普遍程度上的变化,从而调整其OT/ICS安全策略。缓解OT风险的第一步就是知晓风险可能存在于哪里。”该公司补充道。
Bitsight还指出,公司应注重根据所处位置来保护特定协议。例如,使用Codesys、KNX、Nport和S7协议的系统主要在欧盟,而ATG和BACnet则常见于美国。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~