國家級駭客行動Volt Typhoon突顯出當今網路威脅日益精密化的趨勢。攻擊者透過入侵小型或家庭辦公室(SOHO)路由器,首先滲透支援美國關鍵基礎設施的IT環境,其長期目標則是轉向OT資產並破壞營運作業。
隨著IT和OT環境的融合,保護兩者變得至關重要。本指南將協助IT和OT專業人員瞭解OT安全基礎、威脅趨勢、新興技術、相關框架以及建立應變OT架構的步驟。
國家級駭客行動Volt Typhoon突顯出當今網路威脅日益精密化的趨勢。攻擊者透過入侵小型或家庭辦公室(SOHO)路由器,首先滲透支援美國關鍵基礎設施的IT環境,其長期目標則是轉向OT資產並破壞營運作業。
隨著IT和OT環境的融合,保護兩者變得至關重要。本指南將協助IT和OT專業人員瞭解OT安全基礎、威脅趨勢、新興技術、相關框架以及建立應變OT架構的步驟。
營運技術(OT)安全是指強化工業控制系統,以及支撐關鍵基礎設施運作之硬體與軟體的保護措施。其目標是:
OT安全的關鍵元件包括:
根據美國國會國土安全委員會發布的《網路威脅快照》報告,2023年針對關鍵基礎設施的網路攻擊增加30%。這種增幅加上法規要求及時公開資安事件,可能導致品牌形象受損、生產力下降、營收損失,以及關鍵業務資料的流失。
了解對手的動機和能力是有效資安的基礎。主要類別包括:
攻擊發動者是指漏洞背後的個人或團體,而攻擊媒介是他們利用的途徑。網路罪犯最常利用:
根據《SANS 2024年ICS/OT網路安全報告》,勒索軟體事件較去年呈現下降趨勢。然而,最常見的初始入侵途徑仍包括:遭入侵的IT系統、魚叉式網路釣魚附件、可攜式媒體、廠商筆電,以及對外公開應用程式的漏洞利用。
能源和製造業蒙受最大影響。在能源產業中,諸如NERC CIP等法規要求可能延緩雲端防禦技術的導入,導致資產暴露於風險之中。在製造業中,對OT的高度依賴為攻擊者創造可乘之機,可能導致生產線與供應鏈中斷。
營運關鍵基礎設施的組織會優先強化OT安全,數項原因包括:
優先順序 |
為什麼這很重要 |
現實情境範例 |
實體安全 |
資安漏洞可能危及生命安全並對環境造成破壞。 |
2021年,佛羅里達州奧德馬爾一名攻擊者曾試圖透過遠端操控化學藥劑濃度,毒害當地的供水系統。 |
經濟影響 |
中斷事件將導致可觀的財務損失與復原成本。 |
2015 年烏克蘭電網遭攻擊事件造成23萬名居民停電,並需投入高額成本進行修復作業。 |
法規合規性 |
不符合規範可能導致罰則及營運限制。 |
NERC CIP 要求北美電力事業單位實施資安控制措施。 |
屬性 |
OT 安全 |
IT 安全 |
主要目標 |
安全性、可靠性、可用性 (SRA) |
保密性、完整性、可用性 (CIA) |
一般系統壽命 |
15–20 年(或以上) |
3–5 年 |
更新頻率 |
不頻繁,且需經過審慎排程 |
定期進行,通常具備自動化功能 |
認知到這些差異,有助於團隊針對OT的獨特限制量身打造防護措施,在確保安全與持續運作的同時,避免導入可能干擾關鍵營運的IT式變更週期。
推動OT安全的組織遇到幾個障礙:
OT/IT融合正在重塑工業運作模式,同時帶來全新的資安考量。主要趨勢包括:
IIoT 將感測器、致動器、控制器與分析平台相互連接,從而挖掘如預測性維護等深層洞察。然而,這種連接性在以下情況下也會帶來風險:
使用雲端基礎架構能降低成本並加快部署,但成功關鍵取決於:
AI/ML 可透過以下方式加強偵測和回應:
安全導入須防範資料污染、模型竊取、對抗性輸入及不透明的決策過程等問題。完善的資料治理、模型防護措施與可解釋AI作法,有助於降低這些風險。
數位分身是實體資產、系統或流程的虛擬複製體。數位分身利用感測器及其他來源的即時資料,反映原始資產的行為、性能與狀態。
安全優勢包括:
5G網路提供高速、低延遲與強化容量,滿足即時資料交換需求,甚至可實現對OT系統的遠端控制。
安全注意事項:
邊緣運算可在資料來源附近處理和分析資料,減少延遲並提高回應速度。保護大量部署於偏遠或惡劣環境的邊緣裝置,意謂著必須確保邊緣處理資料的機密性、完整性與可用性。
建立涵蓋所有OT資產(裝置、硬體、軟體及網路連接)的詳細清單,是打造穩健資安計畫的基礎。好處包括:
正如藍圖清晰呈現建築結構,資產可見性則描繪您的資安全貌。準確性、完整性和一致性至關重要:維持每一個裝置、應用程式與連線的最新資訊。
網路區隔是將網路劃分成較小且相互隔離區域的作法。此策略能將網路攻擊的潛在影響降至最低,並有助維持營運穩定。
如果將OT網路比喻為一座城市,網路區隔就像劃分有管控出入口的社區。每個區域都接受與其風險級別和功能一致的安全控制。
關鍵原則:有意識的存取、分層防護、定期檢視與協同合作。IT與OT團隊必須持續評估並調整區隔,以因應不斷變化的營運需求。
嚴格存取控制透過嚴密的身份驗證與角色權限管理,確保只有授權人員能操作關鍵OT系統。核心原則為最小權限原則:使用者僅獲得其角色所需的最低存取權限。
有助於減少洩漏、保護關鍵基礎設施,並支援系統可靠性。
保護存取權限類似於保護金庫:授權使用者擁有唯一的金鑰,他們的活動都會被記錄和審查。
漏洞管理是指在OT系統中識別、優先排序、修補及報告軟體錯誤配置的流程。由於許多OT資產運行的舊有軟體無法依照一般IT的更新頻率進行修補,因此漏洞管理對降低系統故障風險,以及保障關鍵基礎設施至關重要。
漏洞管理類似於常規的結構檢查:及早發現小故障有助於防止以後發生重大故障。
OT環境通常無法承受頻繁重啟或長時間停機,因此標準IT的作法往往不適用。關鍵點:
事件應變計畫讓團隊能迅速偵測、控制及復原資安事件,協助防止小問題擴大成嚴重中斷,加強營運韌性。
有效的計畫猶如完善的演練手冊,讓每位利害關係人都明確了解自己在危機中的職責。
挑戰包括對舊有設備的可見性有限,以及IT與OT團隊如何緊密合作。最佳實務:
安全意識培訓旨在提升員工與承包商對OT環境中資安風險的認知。由於人為錯誤仍是洩漏的主要成因,提升意識有助於減少網路釣魚、意外錯誤配置及其他可避免的問題,同時促進跨團隊溝通。
就像駕駛教育課程般,有效的培訓能讓參與者在日常營運的「道路」上做出安全的決策。
安全的遠端存取讓授權人員能夠在場外連線至OT資產,對維護與故障排除至關重要,同時降低資安風險。
授予合適人員(或系統)有時效限制的存取權,並全程監控連線狀況:
由於有各式各樣不同的框架,管理OT安全領域可能會令人感到壓力。幸運的是,這些框架提供建立強健資安計畫的指引,涵蓋一般OT安全以及產業特定的最佳實務。有些是強制性規定,有些是自願性標準。關鍵框架包括:
NIST網路安全框架(CSF)為組織提供指引,以主動管理資安風險、識別漏洞並有效應對事件。組織可將此廣泛架構與專門的NIST 800-53目錄結合使用,以打造完整的OT安全策略。
一家水處理廠運用NIST CSF改善其安全意識培訓計畫。因此,員工對網路釣魚攻擊和工程的風險有更多了解。
網際網路安全中心(CIS)提供一份優先排序的資安最佳實務清單,協助組織保護系統與資料。CIS最初是針對IT環境,現已推出針對工業系統獨特挑戰的OT版本。
一家能源廠運用漏洞管理控管、識別並處理關鍵設備上的過期韌體。這些努力的結果是提高OT資產的可見性,並提高因應網路威脅的韌性。
NIST 800-53 為工業控制系統提供全面的安全和隱私控制目錄。組織可將此技術框架與較廣泛的NIST資安框架(CSF)併用。
一家製造廠運用識別與驗證類別的控管措施,確認只有授權人員能存取關鍵系統。
ISO 27000系列提供管理資訊安全的最佳實務。在OT環境中,完善的資訊安全實務至關重要,因為其有助於保護OT系統常用的敏感資料,提供靈活的標準實施方式,並在組織內建立資安文化。
某製造廠依據ISO 27001建立資訊安全管理系統,以識別生產線中的漏洞。他們依據ISO 27002實施存取控制措施,限制關鍵系統與資料的存取權限。實施這兩項標準可以提高工廠的安全性,降低網路攻擊和資料洩露的風險。
IEC 62443/ISA 99 是一個專門為OT環境設計的安全標準,提供保護工業系統免受網路攻擊的框架。
一家製造廠實施IEC 62443來定義其工業網路中的安全區域,將機器人與可程式邏輯控制器(PLC)等關鍵系統隔離。此網路區隔有助於限制潛在網路攻擊的影響,透過阻止惡意軟體或其他威脅的擴散來達成防護。
該廠同時將資安考量納入所有新OT裝置的開發生命週期,從設計階段便開始建置防護措施。這些措施提升系統安全性、減少攻擊面、提高對網路威脅的韌性,並增強對相關法規與產業標準的遵循度。
OT人員需在日益複雜的資安威脅、IT/OT融合實務以及不斷變動的法規間取得平衡。這種風險升高要求對OT安全採取全面性策略,借鑒IT環境中已被驗證的強健防護措施。
像是TSA管線要求與NERC CIP標準等法規,促使組織加強認知、迅速行動並以新方式進行報告。適應這些法規要求資源密集,尤其對人力有限且停機時間受限的OT環境更是挑戰。
深入了解:請觀看我們的網路研討會OT安全的未來:欲了解此策略的詳細導覽,請參考新興趨勢相關內容。
網路威脅持續演變,且越來越多瞄準工業系統。以完善的OT安全保護實體資產,維持營運連續性,並守護公共安全。實現此目標需要最新的資產清單、持續的安全監控、定期測試以及與IT部門密切配合。
透過因應OT的獨特挑戰並運用本文所述的策略與框架,組織能強化韌性,守護關鍵營運的完整性。
已發佈 2025年6月24日
為您推薦