帳號:
密碼:
最新動態
產業快訊
CTIMES / 文章 /
智慧製造移轉錯誤配置 OT與IT整合資安防線
 

【作者: 陳復霞】   2024年11月26日 星期二

瀏覽人次:【1146】

工業4.0浪潮推動全球製造業趨向智慧化,使得工業物聯網(IIoT)成為製造領域未來主軸的核心,而資訊技術(IT)與營運技術(OT)系統將提升製造數據效能最大化應用。此外,在工業環境中如何採取正確配置成為資安持續有效運作的重要挑戰。



工業4.0正快速推動全球製造業邁向智慧化,工業物聯網(IIoT)成為製造生產領域未來的核心主軸。隨著網路連線性的增加,工廠網路架構從封閉趨向開放,工業物聯網的運作結合企業中IT與OT兩大系統,讓製造系統的資訊最大化應用,進而提升系統效能,兩大系統整合不容易,而整合後也須面臨過去自動化時代未曾遇過的各種問題,例如工業製造領域使用的虛擬與實體系統已高度聯結,透過物聯網使得越來越多生產設備具備IP功能,聯網設備不僅為製造生產帶來極大便利性,同時也形成更多資安破口,導致出現更多攻擊面,各類網路安全風險隨之而來。


當前的製造環境面臨過去未曾遇見的挑戰,許多企業透過整合資訊技術(IT)與營運技術(OT)系統,期望將製造數據最大化應用以提升效能,然而隨著IT與OT環境導入雲端、邊緣與5G,由於工業環境的運作方式與系統的轉型,製造生產管理系統的連網要求及創新架構更勝於以往,尤其在工業資訊安全方面,系統一旦出現漏洞,所產生的影響與傷害程度有可能遠高於現在的IT系統資安事件,尤其是勒索病毒與內部威脅成為工業資安難以避免的問題,想要保護工業雲端與企業專網,必須迎擊風險與解除威脅。


此外,企業也必須清楚IT與OT在資安環境的需求差異,IT資安著重於資料可用性、資料完整性與機密性;而OT資安重視設備的高可用性與使用安全性,兩者重視的環節不同,營運的網路架構與環境也不能如IT資安一貫處理。在實際IT+OT的資安監控建議上,加強資安網段隔離、虛擬資安填補既有漏洞、建立適合廠辦人員的中央監控平台、針對網路流量與傳輸協定控管與定期進行惡意程式掃描,都是製造業在迎接物聯網時代必須了解且應對的實際措施。



圖一 : IT資安著重於資料可用性、資料完整性與機密性;而OT資安重視設備的高可用性與使用安全性,兩者重視的環節不同。
圖一 : IT資安著重於資料可用性、資料完整性與機密性;而OT資安重視設備的高可用性與使用安全性,兩者重視的環節不同。

OT系統特性與資安盲點

營運技術(OT)系統作為製造的核心,對於穩定性及即時性要求極高,並需應對高度干擾環境及特殊通訊協定。然而,過往OT系統以封閉架構運作,未與外部系統相連,導致資安意識相對薄弱。隨著自動化及智慧製造的興起,形成越來越多設備開始連網,製造系統變得開放且暴露於潛在威脅中,單靠部署防火牆已不足以應對現今的重重威脅。


自2010年起,包括震網(Stuxnet)和工業毀壞者(Industroyer)在內的攻擊事件,顯現出針對工業控制系統(ICS)的精準威脅,導致對企業生產造成重創。根據美國ICS-CERT的研究,關鍵製造業與能源產業受到的網路攻擊數量遠高於其他產業,顯示整合後的OT與IT系統亟需加強資安防護。


根據2024年Fortinet針對全球550名營運技術(OT)專業人員進行OT與網路資安現況調查。隨著OT組織不斷在其業務環境中整合各種數位工具和技術,它們面臨的安全挑戰也日益變得愈加複雜和多樣化。安全解決方案在解決典型 IT 系統中的一些問題,但將這些相同的解決方案引入不同的OT環境時,必須採取特殊的預防措施。在某些情況下,需針對OT環境量身訂做新的安全解決方案。根據報告顯示,在過去的一年,組織在OT安全態勢以及對基本工具和能力的投資方面顯著的進展。然而,在之後IT/OT融合環境中,要有效管理日益頻繁的威脅攻擊,組織的網路安全防護能力仍存在巨大提升空間。


從眾多的威脅型態與趨勢可歸納出三個要素:1.在過去的一年間,威脅入侵頻率及其對組織的負面影響均有所提升;2. OT網路安全的管理責任正逐漸提升至執行管理階層;3.關鍵領域的OT安全態勢趨於成熟,但仍是一項亟待組織進一步關注並投入努力的工作。當前環境的OT風險管理動態性和難以預測的挑戰,提供組織幫助優化其自身的OT安全態勢。


IT與OT資安策略的挑戰

IT與OT融合已促使許多工業領域廠商邁向數位轉型,若要有效管理這類環境的風險,IT和OT資安營運(SecOps)必須相互融合。有半數企業目前已設置SOC並掌握一定程度的ICS/OT可視性。然而即便是SOC規模較大,在OT環境能提供資料供偵測用途應用仍然有限。


由於OT系統以「可用性」為核心,重視設備運轉時間與生產效率,而IT資安則以資訊的「機密性」與「完整性」為優先。這種思維差異導致許多IT資安方案難以直接套用於OT環境,甚至因網路配置調整等需求影響生產線運行,讓OT管理者面臨無法採用有效資安方案的困境。


隨著網路資安平台服務加入新的雲端風險管理功能,能夠為企業帶來更多的價值,讓企業將網路資安作業彙整,提供一個涵蓋整體混合IT環境的全方位雲端資安風險檢視。將增強型雲端安全態勢管理 (CSPM)工具和容器執行時期漏洞防護功能整合,用以解決修復基於雲端的系統和基礎設施(IaaS、SaaS、PaaS)中的錯誤配置的日益複雜和眾多的需求,協助客戶更妥善管理整個雲端可攻擊面的風險。這些強化功能是Trend Vision One策略的一環,目的是要從單一平台提供涵蓋整個IT與OT環境的可視性、控管與風險管理。


除了可視性不足之外,營運資安從IT延伸至ICS/OT環境的人員與流程挑戰中,其實出現許多的阻礙跟工作人員有密切關係,例如讓IT人員接受OT資安訓練不足,相關部門之間的溝通不良,無法聘任及留任熟悉網路資安的人員,讓OT人員接受IT訓練造成跨IT與OT領域風險。此外,老舊設備與網路的限制、IT技術並非針對OT環境設計,以及IT人員缺乏OT知識是資安營運可視性的三大挑戰。


根據Fortinet發布的《2023 下半年全球資安威脅報告》顯示,去年下半年,針對工業控制系統(ICS)和OT的攻擊數量已呈逐步上升趨勢,半數受訪組織均表示曾遭受漏洞利用攻擊,其中以能源和公用事業部門為主要攻擊目標。調查顯示有越來越多組織正遭受數量龐大的攻擊。


隨著資安事件的數量和衝擊節節攀升,再加上駭客採用AI來提高詐騙成效並擴大攻擊規模,主動式資安風險管理已成為企業營運的重要關鍵。由於OT涵括關鍵基礎設施、醫療保健系統和製造營運系統,因此對於全球各地的企業和政府都至關重要,而OT和ICS系統不可或缺的特性,也承載著資訊安全的高風險。隨著OT網路環境變得詭譎多變,OT的安全目標將完整性可用性和機密性視為優先考量。2024年針對OT與網路資安現況調查顯示,OT安全在許多組織中已逐漸趨於成熟。然而企業組織在遭遇更多次的威脅入侵之際,為了扭轉情勢,必須加強保護敏感的OT系統,並為有效的、專門建構的安全架構合理地分配資源。


由 CISO(首席資訊安全長)推動OT安全發展的組織數量穩定增長,從2022年的10%到2023 年的17%,再到2024年的27%。在去年的趨勢發生逆轉,那些不打算在未來12個月內將OT安全管理權移交至CISO的組織,從2022年的11%下降至去年的4%,但2024年又回升至12%。預計在未來一年將由首席資訊安全長負責網路安全。根據此次調查結果,OT網路安全的最終管理權正從OT網路安全總監逐步轉向高階主管層級的網路工程/營運副總裁/總監,這種管理權轉移意謂著OT安全正逐漸上升為重大事項,凸顯在企業營運和治理中的關鍵地位。



圖二 : 近年來全球企業因駭客攻擊入侵事件而遭受的負面影響均呈現全面上升趨勢。(來源:Forninet;2024/08)
圖二 : 近年來全球企業因駭客攻擊入侵事件而遭受的負面影響均呈現全面上升趨勢。(來源:Forninet;2024/08)

駭客攻擊導致製造供應鏈停擺

網路犯罪分子手法不斷翻新,勒索軟體與釣魚攻擊仍然是當前最主要的網路威脅。這類攻擊常利用社交工程和惡意軟體滲透企業系統,導致敏感資料外洩或關鍵業務停擺。企業需要面對的挑戰已不僅限於傳統IT環境,雲端服務的普及進一步擴大了攻擊面,增加了風險管理的複雜性。因此,網路安全風險管理被企業視為核心議題。


針對OT與IT整合後的資安需求,從縱深防禦到協同解決方案,廠商開始研發專屬於工業環境的防護措施。以四零四科技(Moxa)為例,其工業資安方案涵蓋設備安全防護、網路架構防護及網路安全管理三大層面。相關產品包括符合國際標準IEC-62443的設備與工具,並針對OT人員操作習慣設計直觀的管理介面,協助快速布署資安功能。


此外,TXOne Networks(睿控網安)著重工業物聯網資安,以半導體晶圓廠、製造業為主要客戶,專注於開發針對工業環境的入侵防護系統(IPS),可提供如虛擬修補及通訊協定白名單功能,進一步提升系統資安防護能力。產品系列以OT環境方便部署為主要設計導向、可運用在不同使用環境。TXOne Networks的虛實整合系統(Cyber-Physical Systems;CPS)防護平台SageOne,SageOne涵蓋CPS攻擊面管理、整合式生命週期防護和CPS威脅偵測及回應的三大關鍵引擎,能夠提供整合式OT防護,完整涵蓋受保護物件的生命週期,提供可靠的威脅偵測及回應,以利CPS威脅偵測及回應協調。TXOne Networks執行長劉榮太提到TXOne能夠將工控情境納入產品設計思維,進一步增強現有針對「已知威脅」的工具,探測出高度可疑的威脅前導訊號,並且加入工控的情境判斷,大幅降低假警報,及時發現工控領域中的威脅。


惡意攻擊行為對全球製造供應鏈帶來的衝擊加劇,駭客組織攻擊手法不斷迭代更新,根據TXOne Networks研究,自動化產線因勒索軟體攻擊致使停擺的平均時間為21天,每次停擺平均將造成高達280萬美元的財務損失。劉榮太指出,駭客攻擊目標逐漸轉向高產值、高風險的OT場域,相關性產業都可能成為攻擊對象。他觀察分析近年來發生的545起案件,顯示駭客集團近三年幾乎將製造業列為攻擊產業首位,主要是製造業為產業命脈,而製造業設備長期運作致使老舊程度也偏高。劉榮太指出,全球逐步對OT資安達成共識,而製造業成為駭客攻擊的主要目標。由於垂直應用領域多元,使得企業在OT資安布局考量方面更加錯綜複雜。IT與OT環境同樣追求安全目標,但在執行方式執行順序及資安部署策略截然不同。



圖三 : TXOne Networks執行長劉榮太指出全球逐步對OT資安達成共識,而製造業成為駭客攻擊的主要目標。(來源:TXOne Networks)
圖三 : TXOne Networks執行長劉榮太指出全球逐步對OT資安達成共識,而製造業成為駭客攻擊的主要目標。(來源:TXOne Networks)

網路攻擊手法新威脅

隨著網路犯罪者利用新技術和策略轉移攻擊,整體情況變得更加複雜,致使整個攻擊面的可見度變得更具有挑戰性。觀察許多從雲端服務和網路攻擊威脅的資安事件,惡意軟體和漏洞利用是IT和系統管理員、開發人員和營運團隊必須應對的主要威脅。而從網路的攻擊威脅手法可區分為數據和風險兩層面:一是威脅數據,包括通常衡量使用者面臨的威脅的普遍性和嚴重性,分析威脅本身,攻擊或攻擊企圖已經發生;二是風險數據,包括影響攻擊可能性和影響的因素,考慮威脅偵測、系統配置、惡意活動、帳戶和網路安全等,提供有關攻擊或攻擊嘗試的可能性見解。


在面對勒索軟體時宜採取資安零信任,在未驗證、確認可信度前,無一個連線、用戶或資產值得信任,零信任結合不同原則與技術,盡量減少敏感基礎設施的暴露,如此能夠偵測和緩解試圖在允許的流量上搭便車的已知與未知威脅,並且對傳統或未修補的人機介面控制系統中的未知漏洞進行保護,也能夠減少數據外洩的風險。


此外,人工智慧(AI)技術的進步也為攻擊者帶來新工具。例如AI技術可以針對不知情的受害者進行危險的、令人信服的模仿,以AI為基礎衍生的詐騙手法,預測未來這種半自動化詐騙的攻擊手法將持續翻新技巧,並且進行更高效的社交工程攻擊,對企業構成嚴峻挑戰。攻擊威脅主要來自於三項因素:無意暴露的生物識別資訊、洩漏和破壞的PII(特別是來自勒索軟體攻擊)以及不斷增長的人工智慧能力。而公開存取的資料儲存和濫用合法工具將成為熱門目標和技術,成為擾亂企業營運和用戶安全的首要問題。


當企業在選擇新的資安解決方案時,除了須與現有工具整合,並且能將流程化繁為簡外,也應將可視化程度及安全稽核考量在內。可視化功能可清楚分析流量,提供安全工程師需要知道的一切,以利於偵測、發現、評估並作決策。安全稽核則可對網路可能面臨的最嚴苛條件,進行模擬,並對網路進行包括安全的自我攻擊等資安壓力測試。


攻擊者模式:雲端環境中的資料滲透風險升高

隨著雲端技術的廣泛應用,攻擊者針對雲端環境的滲透策略日益精密,加上人工智慧、機器學習及物聯網等技術發展,為企業資安帶來前所未有的挑戰。近期分析顯示,攻擊者通常以提取和外傳敏感資料為主要目標,對組織造成嚴重的財務與聲譽損失。


攻擊者的策略通常從列舉雲端資源開始,他們會鎖定如RDS和DynamoDB等資料庫,以及其他託管服務以辨識高價值資料。一旦確定目標,便利用漏洞或薄弱的存取控制進行資料竊取,隨後將這些敏感資訊傳輸到外部伺服器、儲存庫或其掌控的其他AWS帳戶。這不僅威脅機密資訊與智慧財產權的安全,還可能導致客戶資料外洩,對企業造成深遠影響。


此外,攻擊者在初次存取成功後,往往進一步在雲端環境內橫向移動,鎖定更多資源和服務,進行更大範圍的惡意活動。他們可能利用不同的權限和方法來規避安全防護並逃避偵測,使攻擊難以察覺。這種行為讓組織的資安風險呈現幾何級數增長。「存取危險的雲端應用程式」是趨勢科技「攻擊面風險管理」(ASRM)偵測到的頭號風險事件,偵測數量將近830億次。零時差漏洞中以Adobe是漏洞通報數量最多的廠商,PDF則是散布最多的垃圾郵件附檔類型。而Mimikatz(用於蒐集資料)與Cobalt Strike(用於幕後操縱)依然是駭客在從事犯罪時最愛使用的合法輔助工具。


針對這些威脅,專家強調攻擊面風險管理的重要性。企業應定期評估可能的攻擊領域,識別漏洞並依優先順序進行修補。透過針對性策略來改善薄弱環節,不僅能有效分配資源,還能提升整體防禦能力。雖然實現全面安全需要相當的資源投入,但優先保護最容易遭受攻擊的用戶與設備將能事半功倍。面對日益複雜的攻擊模式,企業必須採取積極的資安策略,才能確保雲端環境的穩定與安全。


多雲策略的挑戰:錯誤配置的溫床

現代雲端和容器環境日益複雜,導致錯誤配置的普遍存在。例如許多公司正採用多雲策略。Enterprise Strategy Group (ESG) 指出,2023年雲端偵測與回應調查指出,69%的企業至少使用三種不同的CSP,而83%的企業已將其生產應用程式遷移到雲端。隨著這種遷移的不斷加速,並且每個CSP都各自有一套配置和安全控制,這使得安全維護管理功能在所有平台上保持一致的安全態勢變得充滿挑戰。隨著公司越來越依賴多個 CSP,更加提升支援可擴展性和流程自動化的強大雲端偵測和回應 (CDR) 解決方案的需求。



圖四 : 目前有多家組織越來越多地採用多雲策略,然而也存在一些擔憂。(來源:趨勢科技;2024/11)
圖四 : 目前有多家組織越來越多地採用多雲策略,然而也存在一些擔憂。(來源:趨勢科技;2024/11)

在雲端環境架構佈署雲端解決方案的目標,在於能夠從程式碼到雲端安全方面確實了解整個雲端原生應用程式生命週期的全面、統一的可見性和控制,以及了解每個風險、事件和主動威脅的可用性和影響程度,簡化風險預防並提供運行時最佳保護,還有促進雲端開發、營運和安全團隊進行良好的協作。因此,需要利用人工智慧、機器學習以及行為和人類分析來檢查網路流量和即時分析的方法,為企業建立資訊安全管理的自動化工具,使企業能夠自動偵測異常和惡意攻擊者活動,在攻擊生命週期的早期就找到攻擊者行為的洩漏後證據。


TXOne Networks與製造業者及關鍵基礎設施營運商合作,開發出實用且對工業營運環境友善的資安防禦來保護工業控制系統(ICS)與營運技術(OT)環境。許多OT垂直領域的企業在TXOne Networks的協助下建置專為OT場域量身訂作的專屬防禦,以多層次的觀點配合工控設備的完整生命週期。


結論

智慧製造的推進雖帶來生產效能的突破,但同時也敲響了資安的警鐘。製造業者必須在效率與安全之間找到平衡,從OT與IT專業領域協同合作,建立堅實的防禦體系,以確保智慧化進程中的系統穩定與資安無虞。


未來企業除了遵守ESG與永續經營指標外,高度聯網的工控資安也將成為受矚目的重要項目,在數位轉型的同時,有效營運與安全的傳輸環境息息相關,如何避免資安威脅企業資產,則仰賴企業能否建立全面安全架構主動防禦,擁有必要的工具可為任何規模的廠商提供持續而準確的資安風險管理。


相關文章
提升產銷兩端能效減碳
OT組織的端點安全檢查清單
AI賦能智慧製造轉型
以「熄燈製造」心法實現全面自動化生產
以邊緣AI運算強化智慧製造應用
相關討論
  相關新聞
» Anritsu 安立知全新非地面網路專題網站亮相,支援裝置開發
» 全台唯一海事工程雙模擬系統 助力培訓風電船舶專才
» 中嘉寬頻攜手NOKIA商轉MoCA Access網路技術服務
» 興大新型地下水被動式採樣器納入國家環境檢測標準
» 多家離岸風場率先響應海大鯨豚保護守則


刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.18.222.182.226
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw