建構 OT 網路韌性的整體方法?
文/屠震
營運技術(OT)安全概述:
營運技術(OT)是指用於監視和控制製造、能源、運輸和公用事業等產業中的實體設備、流程和基礎設施的硬體與軟體系統。
OT 系統負責管理這些產業的營運面,包括生產、維護和安全。它們通常涉及使用專用設備、感測器和控制系統來自動化和最佳化流程。
OT 與資訊科技(IT)不同,後者專注於數位資訊和通訊技術的管理和處理。
[ 加入 CIO Taiwan 官方 LINE 與 Facebook ,與全球CIO同步獲取精華見解 ]
根據 Gartner 2021 年報告,如果營運技術相關風險導致人員傷亡,有超過 75% 的機率公司執行長要承擔個人責任。
根據 CyberX Global IoT/ICS 風險報告,許多公司的 OT 安全狀況落後於 IT 安全措施。
報告重點如下:
- 71% 的站點使用老舊的 Windows 版本,已無法獲取安全更新。
- 64% 的站點密碼未經加密儲存,非常容易被駭入。
- 66% 的站點未自動更新 Windows 最新的病毒碼。
- 54% 的ICS設備開啟了遠端存取,讓攻擊者可以在內部自由移動而不被察覺。
- 27% 的ICS設備直接連上了網際網路。
OT 框架和標準
在 OT 領域,安全框架和標準因行業、業務需求和法規而異。 ISA 99 和 IEC 62443 是兩個關鍵標準,重點在於工業自動化和控制系統的安全。
[ 立即下載 2025 CIO Insight 調查報告 ]
IEC 62443–2–1 是IEC 62443 系列的一部分,重點是為工業自動化和控制系統設定初始網路安全要求,提供實施安全措施的相關指引以保護這些系統免受網路威脅和攻擊提供指導,最終保護關鍵基礎設施免受潛在網路威脅。
OT 風險評估
進行全面的 OT 風險評估對於識別營運技術系統中的潛在漏洞和威脅至關重要。此次評估有16個重點領域:
OT 安全參考架構和解決方案
ISA-99/IEC 62443 參考模型是基於普渡大學企業參考架構(PERA)模型。普渡模型是工業控制系統(ICS)安全的結構模型,涉及實體流程、感測器、監控、營運和物流等面向。
[ 推薦文章:從混亂到自信 ─ 5 種雲端安全架構 ]
如果實作正確,組織可以在 ICS/OT 系統和 IT 系統之間建立實體隔離(air gap)。 IT 和 OT 之間的這種隔離使組織能夠在不妨礙營運的情況下實施有效的存取控制。
這是普渡企業參考架構(Purdue Enterprise Reference Architecture,PERA)模型:
- 第 0 層 — 實體流程 — 定義實際的實體處理流程。網站實體存取安全至關重要。
- 第 1 層 — 智慧裝置 — 感知和操縱實體處理流程。處理感測器、分析儀、執行器和相關儀器。現場實體存取安全至關重要。
- 在我之前的 OT 評估中,我發現一些 PLC 被設定為“測試模式”,允許遠端修改組態設定。
- 第 2 層 — 控制系統 — 監督、監測和控制實體處理流程。即時控制和軟體;分散式控制系統(DCS)、人機介面(HMI);監控和資料採集(SCADA)軟體。
在 OT 中,安全是第一要務。不建議封鎖網路流量。被動的監控和警報是更合適的解決方案。如有必要,可在邊緣端點實施斷網控制。 - 第 3 層 — 製造作業系統 — 管理生產工作流程以生產所需的產品。
- 第 3.5 層:內部 DMZ隔離區,用於隔離 IT 和 OT。
- 第 4/5 層 — 商業物流系統 — 管理製造維運業務相關的活動。企業ERP是主要系統。
單向網路
單向網路,也稱為「資料二極體」(data diode),是一種只允許資料沿一個方向流動的設備。隨著工業物聯網和數位化的日益普及,資料二極體現在被用於某些關鍵的 OT 環境。
(本文授權非營利轉載,請註明出處:CIO Taiwan)