账号:
密码:
最新动态
产业快讯
CTIMES / 文章 /
智慧制造移转错误配置 OT与IT整合资安防线
 

【作者: 陳復霞】2024年11月26日 星期二

浏览人次:【332】

工业4.0浪潮推动全球制造业趋向智慧化,使得工业物联网(IIoT)成为制造领域未来主轴的核心,而资讯技术(IT)与营运技术(OT)系统将提升制造数据效能最大化应用。此外,在工业环境中如何采取正确配置成为资安持续有效运作的重要挑战。



工业4.0正快速推动全球制造业迈向智慧化,工业物联网(IIoT)成为制造生产领域未来的核心主轴。随着网路连线性的增加,工厂网路架构从封闭趋向开放,工业物联网的运作结合企业中IT与OT两大系统,让制造系统的资讯最大化应用,进而提升系统效能,两大系统整合不容易,而整合後也须面临过去自动化时代未曾遇过的各种问题,例如工业制造领域使用的虚拟与实体系统已高度联结,透过物联网使得越来越多生产设备具备IP功能,联网设备不仅为制造生产带来极大便利性,同时也形成更多资安破囗,导致出现更多攻击面,各类网路安全风险随之而来。


当前的制造环境面临过去未曾遇见的挑战,许多企业透过整合资讯技术(IT)与营运技术(OT)系统,期??将制造数据最大化应用以提升效能,然而随着IT与OT环境导入云端、边缘与5G,由於工业环境的运作方式与系统的转型,制造生产管理系统的连网要求及创新架构更胜於以往,尤其在工业资讯安全方面,系统一旦出现漏洞,所产生的影响与伤害程度有可能远高於现在的IT系统资安事件,尤其是勒索病毒与内部威胁成为工业资安难以避免的问题,想要保护工业云端与企业专网,必须迎击风险与解除威胁。


此外,企业也必须清楚IT与OT在资安环境的需求差异,IT资安着重於资料可用性、资料完整性与机密性;而OT资安重视设备的高可用性与使用安全性,两者重视的环节不同,营运的网路架构与环境也不能如IT资安一贯处理。在实际IT+OT的资安监控建议上,加强资安网段隔离、虚拟资安填补既有漏洞、建立适合厂办人员的中央监控平台、针对网路流量与传输协定控管与定期进行恶意程式扫描,都是制造业在迎接物联网时代必须了解且应对的实际措施。



图一 : IT资安着重於资料可用性、资料完整性与机密性;而OT资安重视设备的高可用性与使用安全性,两者重视的环节不同。
图一 : IT资安着重於资料可用性、资料完整性与机密性;而OT资安重视设备的高可用性与使用安全性,两者重视的环节不同。

OT系统特性与资安盲点

营运技术(OT)系统作为制造的核心,对於稳定性及即时性要求极高,并需应对高度干扰环境及特殊通讯协定。然而,过往OT系统以封闭架构运作,未与外部系统相连,导致资安意识相对薄弱。随着自动化及智慧制造的兴起,形成越来越多设备开始连网,制造系统变得开放且暴露於潜在威胁中,单靠部署防火墙已不足以应对现今的重重威胁。


自2010年起,包括震网(Stuxnet)和工业毁坏者(Industroyer)在内的攻击事件,显现出针对工业控制系统(ICS)的精准威胁,导致对企业生产造成重创。根据美国ICS-CERT的研究,关键制造业与能源产业受到的网路攻击数量远高於其他产业,显示整合後的OT与IT系统亟需加强资安防护。


根据2024年Fortinet针对全球550名营运技术(OT)专业人员进行OT与网路资安现况调查。随着OT组织不断在其业务环境中整合各种数位工具和技术,它们面临的安全挑战也日益变得愈加复杂和多样化。安全解决方案在解决典型 IT 系统中的一些问题,但将这些相同的解决方案引入不同的OT环境时,必须采取特殊的预防措施。在某些情况下,需针对OT环境量身订做新的安全解决方案。根据报告显示,在过去的一年,组织在OT安全态势以及对基本工具和能力的投资方面显着的进展。然而,在之後IT/OT融合环境中,要有效管理日益频繁的威胁攻击,组织的网路安全防护能力仍存在巨大提升空间。


从众多的威胁型态与趋势可归纳出三个要素:1.在过去的一年间,威胁入侵频率及其对组织的负面影响均有所提升;2. OT网路安全的管理责任正逐渐提升至执行管理阶层;3.关键领域的OT安全态势趋於成熟,但仍是一项亟待组织进一步关注并投入努力的工作。当前环境的OT风险管理动态性和难以预测的挑战,提供组织帮助优化其自身的OT安全态势。


IT与OT资安策略的挑战

IT与OT融合已促使许多工业领域厂商迈向数位转型,若要有效管理这类环境的风险,IT和OT资安营运(SecOps)必须相互融合。有半数企业目前已设置SOC并掌握一定程度的ICS/OT可视性。然而即便是SOC规模较大,在OT环境能提供资料供侦测用途应用仍然有限。


由於OT系统以「可用性」为核心,重视设备运转时间与生产效率,而IT资安则以资讯的「机密性」与「完整性」为优先。这种思维差异导致许多IT资安方案难以直接套用於OT环境,甚至因网路配置调整等需求影响生产线运行,让OT管理者面临无法采用有效资安方案的困境。


随着网路资安平台服务加入新的云端风险管理功能,能够为企业带来更多的价值,让企业将网路资安作业汇整,提供一个涵盖整体混合IT环境的全方位云端资安风险检视。将增强型云端安全态势管理 (CSPM)工具和容器执行时期漏洞防护功能整合,用以解决修复基於云端的系统和基础设施(IaaS、SaaS、PaaS)中的错误配置的日益复杂和众多的需求,协助客户更妥善管理整个云端可攻击面的风险。这些强化功能是Trend Vision One策略的一环,目的是要从单一平台提供涵盖整个IT与OT环境的可视性、控管与风险管理。


除了可视性不足之外,营运资安从IT延伸至ICS/OT环境的人员与流程挑战中,其实出现许多的阻碍跟工作人员有密切关系,例如让IT人员接受OT资安训练不足,相关部门之间的沟通不良,无法聘任及留任熟悉网路资安的人员,让OT人员接受IT训练造成跨IT与OT领域风险。此外,老旧设备与网路的限制、IT技术并非针对OT环境设计,以及IT人员缺乏OT知识是资安营运可视性的三大挑战。


根据Fortinet发布的《2023 下半年全球资安威胁报告》显示,去年下半年,针对工业控制系统(ICS)和OT的攻击数量已呈逐步上升趋势,半数受访组织均表示曾遭受漏洞利用攻击,其中以能源和公用事业部门为主要攻击目标。调查显示有越来越多组织正遭受数量庞大的攻击。


随着资安事件的数量和冲击节节攀升,再加上骇客采用AI来提高诈骗成效并扩大攻击规模,主动式资安风险管理已成为企业营运的重要关键。由於OT涵括关键基础设施、医疗保健系统和制造营运系统,因此对於全球各地的企业和政府都至关重要,而OT和ICS系统不可或缺的特性,也承载着资讯安全的高风险。随着OT网路环境变得诡谲多变,OT的安全目标将完整性可用性和机密性视为优先考量。2024年针对OT与网路资安现况调查显示,OT安全在许多组织中已逐渐趋於成熟。然而企业组织在遭遇更多次的威胁入侵之际,为了扭转情势,必须加强保护敏感的OT系统,并为有效的、专门建构的安全架构合理地分配资源。


由 CISO(首席资讯安全长)推动OT安全发展的组织数量稳定增长,从2022年的10%到2023 年的17%,再到2024年的27%。在去年的趋势发生逆转,那些不打算在未来12个月内将OT安全管理权移交至CISO的组织,从2022年的11%下降至去年的4%,但2024年又回升至12%。预计在未来一年将由首席资讯安全长负责网路安全。根据此次调查结果,OT网路安全的最终管理权正从OT网路安全总监逐步转向高阶主管层级的网路工程/营运??总裁/总监,这种管理权转移意谓着OT安全正逐渐上升为重大事项,凸显在企业营运和治理中的关键地位。



图二 : 近年来全球企业因骇客攻击入侵事件而遭受的负面影响均呈现全面上升趋势。(来源:Forninet;2024/08)
图二 : 近年来全球企业因骇客攻击入侵事件而遭受的负面影响均呈现全面上升趋势。(来源:Forninet;2024/08)

骇客攻击导致制造供应链停摆

网路犯罪分子手法不断翻新,勒索软体与钓鱼攻击仍然是当前最主要的网路威胁。这类攻击常利用社交工程和恶意软体渗透企业系统,导致敏感资料外泄或关键业务停摆。企业需要面对的挑战已不仅限於传统IT环境,云端服务的普及进一步扩大了攻击面,增加了风险管理的复杂性。因此,网路安全风险管理被企业视为核心议题。


针对OT与IT整合後的资安需求,从纵深防御到协同解决方案,厂商开始研发专属於工业环境的防护措施。以四零四科技(Moxa)为例,其工业资安方案涵盖设备安全防护、网路架构防护及网路安全管理三大层面。相关产品包括符合国际标准IEC-62443的设备与工具,并针对OT人员操作习惯设计直观的管理介面,协助快速布署资安功能。


此外,TXOne Networks(睿控网安)着重工业物联网资安,以半导体晶圆厂、制造业为主要客户,专注於开发针对工业环境的入侵防护系统(IPS),可提供如虚拟修补及通讯协定白名单功能,进一步提升系统资安防护能力。产品系列以OT环境方便部署为主要设计导向、可运用在不同使用环境。TXOne Networks的虚实整合系统(Cyber-Physical Systems;CPS)防护平台SageOne,SageOne涵盖CPS攻击面管理、整合式生命周期防护和CPS威胁侦测及回应的三大关键引擎,能够提供整合式OT防护,完整涵盖受保护物件的生命周期,提供可靠的威胁侦测及回应,以利CPS威胁侦测及回应协调。TXOne Networks执行长刘荣太提到TXOne能够将工控情境纳入产品设计思维,进一步增强现有针对「已知威胁」的工具,探测出高度可疑的威胁前导讯号,并且加入工控的情境判断,大幅降低假警报,及时发现工控领域中的威胁。


恶意攻击行为对全球制造供应链带来的冲击加剧,骇客组织攻击手法不断迭代更新,根据TXOne Networks研究,自动化产线因勒索软体攻击致使停摆的平均时间为21天,每次停摆平均将造成高达280万美元的财务损失。刘荣太指出,骇客攻击目标逐渐转向高产值、高风险的OT场域,相关性产业都可能成为攻击对象。他观察分析近年来发生的545起案件,显示骇客集团近三年几??将制造业列为攻击产业首位,主要是制造业为产业命脉,而制造业设备长期运作致使老旧程度也偏高。刘荣太指出,全球逐步对OT资安达成共识,而制造业成为骇客攻击的主要目标。由於垂直应用领域多元,使得企业在OT资安布局考量方面更加错综复杂。IT与OT环境同样追求安全目标,但在执行方式执行顺序及资安部署策略截然不同。



图三 : TXOne Networks执行长刘荣太指出全球逐步对OT资安达成共识,而制造业成为骇客攻击的主要目标。(来源:TXOne Networks)
图三 : TXOne Networks执行长刘荣太指出全球逐步对OT资安达成共识,而制造业成为骇客攻击的主要目标。(来源:TXOne Networks)

网路攻击手法新威胁

随着网路犯罪者利用新技术和策略转移攻击,整体情况变得更加复杂,致使整个攻击面的可见度变得更具有挑战性。观察许多从云端服务和网路攻击威胁的资安事件,恶意软体和漏洞利用是IT和系统管理员、开发人员和营运团队必须应对的主要威胁。而从网路的攻击威胁手法可区分为数据和风险两层面:一是威胁数据,包括通常衡量使用者面临的威胁的普遍性和严重性,分析威胁本身,攻击或攻击企图已经发生;二是风险数据,包括影响攻击可能性和影响的因素,考虑威胁侦测、系统配置、恶意活动、帐户和网路安全等,提供有关攻击或攻击尝试的可能性见解。


在面对勒索软体时宜采取资安零信任,在未验证、确认可信度前,无一个连线、用户或资产值得信任,零信任结合不同原则与技术,尽量减少敏感基础设施的暴露,如此能够侦测和缓解试图在允许的流量上搭便车的已知与未知威胁,并且对传统或未修补的人机介面控制系统中的未知漏洞进行保护,也能够减少数据外泄的风险。


此外,人工智慧(AI)技术的进步也为攻击者带来新工具。例如AI技术可以针对不知情的受害者进行危险的、令人信服的模仿,以AI为基础衍生的诈骗手法,预测未来这种半自动化诈骗的攻击手法将持续翻新技巧,并且进行更高效的社交工程攻击,对企业构成严峻挑战。攻击威胁主要来自於三项因素:无意暴露的生物识别资讯、泄漏和破坏的PII(特别是来自勒索软体攻击)以及不断增长的人工智慧能力。而公开存取的资料储存和滥用合法工具将成为热门目标和技术,成为扰乱企业营运和用户安全的首要问题。


当企业在选择新的资安解决方案时,除了须与现有工具整合,并且能将流程化繁为简外,也应将可视化程度及安全稽核考量在内。可视化功能可清楚分析流量,提供安全工程师需要知道的一切,以利於侦测、发现、评估并作决策。安全稽核则可对网路可能面临的最严苛条件,进行模拟,并对网路进行包括安全的自我攻击等资安压力测试。


攻击者模式:云端环境中的资料渗透风险升高

随着云端技术的广泛应用,攻击者针对云端环境的渗透策略日益精密,加上人工智慧、机器学习及物联网等技术发展,为企业资安带来前所未有的挑战。近期分析显示,攻击者通常以提取和外传敏感资料为主要目标,对组织造成严重的财务与声誉损失。


攻击者的策略通常从列举云端资源开始,他们会锁定如RDS和DynamoDB等资料库,以及其他托管服务以辨识高价值资料。一旦确定目标,便利用漏洞或薄弱的存取控制进行资料窃取,随後将这些敏感资讯传输到外部伺服器、储存库或其掌控的其他AWS帐户。这不仅威胁机密资讯与智慧财产权的安全,还可能导致客户资料外泄,对企业造成深远影响。


此外,攻击者在初次存取成功後,往往进一步在云端环境内横向移动,锁定更多资源和服务,进行更大范围的恶意活动。他们可能利用不同的权限和方法来规避安全防护并逃避侦测,使攻击难以察觉。这种行为让组织的资安风险呈现几何级数增长。「存取危险的云端应用程式」是趋势科技「攻击面风险管理」(ASRM)侦测到的头号风险事件,侦测数量将近830亿次。零时差漏洞中以Adobe是漏洞通报数量最多的厂商,PDF则是散布最多的垃圾邮件附档类型。而Mimikatz(用於搜集资料)与Cobalt Strike(用於幕後操纵)依然是骇客在从事犯罪时最爱使用的合法辅助工具。


针对这些威胁,专家强调攻击面风险管理的重要性。企业应定期评估可能的攻击领域,识别漏洞并依优先顺序进行修补。透过针对性策略来改善薄弱环节,不仅能有效分配资源,还能提升整体防御能力。虽然实现全面安全需要相当的资源投入,但优先保护最容易遭受攻击的用户与设备将能事半功倍。面对日益复杂的攻击模式,企业必须采取积极的资安策略,才能确保云端环境的稳定与安全。


多云策略的挑战:错误配置的温床

现代云端和容器环境日益复杂,导致错误配置的普遍存在。例如许多公司正采用多云策略。Enterprise Strategy Group (ESG) 指出,2023年云端侦测与回应调查指出,69%的企业至少使用三种不同的CSP,而83%的企业已将其生产应用程式迁移到云端。随着这种迁移的不断加速,并且每个CSP都各自有一套配置和安全控制,这使得安全维护管理功能在所有平台上保持一致的安全态势变得充满挑战。随着公司越来越依赖多个 CSP,更加提升支援可扩展性和流程自动化的强大云端侦测和回应 (CDR) 解决方案的需求。



图四 : 目前有多家组织越来越多地采用多云策略,然而也存在一些担??。(来源:趋势科技;2024/11)
图四 : 目前有多家组织越来越多地采用多云策略,然而也存在一些担??。(来源:趋势科技;2024/11)

在云端环境架构布署云端解决方案的目标,在於能够从程式码到云端安全方面确实了解整个云端原生应用程式生命周期的全面、统一的可见性和控制,以及了解每个风险、事件和主动威胁的可用性和影响程度,简化风险预防并提供运行时最隹保护,还有促进云端开发、营运和安全团队进行良好的协作。因此,需要利用人工智慧、机器学习以及行为和人类分析来检查网路流量和即时分析的方法,为企业建立资讯安全管理的自动化工具,使企业能够自动侦测异常和恶意攻击者活动,在攻击生命周期的早期就找到攻击者行为的泄漏後证据。


TXOne Networks与制造业者及关键基础设施营运商合作,开发出实用且对工业营运环境友善的资安防御来保护工业控制系统(ICS)与营运技术(OT)环境。许多OT垂直领域的企业在TXOne Networks的协助下建置专为OT场域量身订作的专属防御,以多层次的观点配合工控设备的完整生命周期。


结论

智慧制造的推进虽带来生产效能的突破,但同时也敲响了资安的警钟。制造业者必须在效率与安全之间找到平衡,从OT与IT专业领域协同合作,建立坚实的防御体系,以确保智慧化进程中的系统稳定与资安无虞。


未来企业除了遵守ESG与永续经营指标外,高度联网的工控资安也将成为受瞩目的重要项目,在数位转型的同时,有效营运与安全的传输环境息息相关,如何避免资安威胁企业资产,则仰赖企业能否建立全面安全架构主动防御,拥有必要的工具可为任何规模的厂商提供持续而准确的资安风险管理。


相关文章
提升产销两端能效减碳
OT组织的端点安全检查清单
AI赋能智慧制造转型
以「熄灯制造」心法实现全面自动化生产
以边缘AI运算强化智慧制造应用
comments powered by Disqus
相关讨论
  相关新闻
» 高效能磁浮离心冰水机降低温室效应 工研院助大厂空调节电60%
» 传产及半导体业共享净零转型成果 产官学研联手打造净零未来
» 联合国气候会议COP29即将闭幕 聚焦AI资料中心节能与净零建筑
» 大同智能与台电联手布局减碳 启用冬山超高压变电所储能系统
» 台达能源「以大带小」 携手供应链夥伴低碳转型


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.2048.172.68.168.207
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: [email protected]