第十屆製造業CIO論壇台北場
由於產線停機造成往往高達百萬美元損失,因此製造業對設備停機的容忍度極低,也給予駭客發動攻擊的絕佳機會。中華資安國際建議為智慧製造場域建立四道防線,而引進 IEC 62443 工控安全標準更是非常重要的一環。
文/林裕洋
原本屬於封閉架構的 OT 場域與 IT 環境串連之後,若沒有導入合適的資安防護機制,將成為駭客入侵製造業的最佳管道。根據中華資安國際 2022 年資安事件處理統計結果,製造業遭受攻擊比重從前一年的 23.2% 提升到 24.8%,常見威脅前三名分別為勒索(32%)、資料竊取(19%)、資料洩漏(16%)。
駭客組織大量使用勒索軟體對製造業發動攻擊的主因,在於製造業對設備停機的承受力低,因為停機一小時可能造成數百萬美元損失 。此種低容忍模式,吸引駭客運用勒索軟體大舉發動攻擊,藉此獲得高額贖金。
[ 加入 CIO Taiwan 官方 LINE 與 Facebook ,與全球CIO同步獲取精華見解 ]
中華資安國際鑑識暨健診部經理劉叡指出,受到地緣政治影響,過去幾年臺灣遭受攻擊遠超過以往,如 2022 年裴洛西來臺期間,便有針對政府網站的 DDoS 攻擊,而同年 8 月國際駭客組織 APT 27 亦宣稱成功關閉臺灣 60,000 臺物聯網設備。世界級駭客攻擊臺灣產業的作法,通常是從滲透廠商維運電腦或利用場域潛藏對外破口著手,當入侵監控或維運主機後,再利用合法帳號或 CVE 漏洞進入 OT 場域,最後開始部署勒索病毒,透過大規模加密勒索贖金。
建立四道安全防線 保護 OT 環境安全
前面提到,製造業對產線停機的容忍度極低,當世界級駭客將眼光放在臺灣市場時,中華資安國際建議智慧製造場域的資安防護,應該要逐步建立四道防線。首先是啟動 OT 資安健診,了解現行工控系統潛在風險,其次則是部署 IDS 入侵偵測與 IPS 防禦系統,藉此偵測或阻擋惡意活動。第三點則是實施 OT SOC 監控,打造 7×24 小時的監控安全與隔離機制,藉由整合 SOC 方式強化縱深防護。最後則是導入 IEC 62443 標準,建立工控網路安全計畫。
劉叡說,IEC 62443 標準是針對 OT 環境設計的資訊安全規範,涵蓋作業系統、網路、端點之安全、資安監測等四大面向,中華資安國際團隊能提供全方位的 ICS 資安強化策略,涵蓋資安事件應變(IR)、OT 顧問輔導、應變能力建置、OT 健診、OT IDS/IPS、OT SOC 等,協助製造業提升資產與場域威脅可視性、資安事件應變準備度,有效防堵惡意威脅入侵。
(本文授權非營利轉載,請註明出處:CIO Taiwan)