Loading
部落格
Recent ActivityRecent Activity

OT安全基本指南

透過一致的框架、資產可見性、區隔和快速回應事件來提高OT韌性。

分享:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Male industrial engineer wearing a hard hat in a business suit with a manufacturing facility in the background. Abstract concept of technology and cybersecurity overlay.

國家級駭客行動Volt Typhoon突顯出當今網路威脅日益精密化的趨勢。攻擊者透過入侵小型或家庭辦公室(SOHO)路由器,首先滲透支援美國關鍵基礎設施的IT環境,其長期目標則是轉向OT資產並破壞營運作業。

隨著IT和OT環境的融合,保護兩者變得至關重要。本指南將協助IT和OT專業人員瞭解OT安全基礎、威脅趨勢、新興技術、相關框架以及建立應變OT架構的步驟。

了解更多

了解OT安全:定義和範圍

營運技術(OT)安全是指強化工業控制系統,以及支撐關鍵基礎設施運作之硬體與軟體的保護措施。其目標是:

  • 保護控制實體流程的技術,包括製造、能源及交通等產業
  • 維持更安全、更可靠且具高可用性的工業運作
  • 保護對這些操作至關重要的專用設備、網路和流程

OT安全的關鍵元件包括:

  • 工業控制系統 (ICS)
  • 監控和資料擷取 (SCADA) 系統
  • 可程式邏輯控制器 (PLCs)
  • 人機介面 (HMIs)

OT安全威脅態勢

根據美國國會國土安全委員會發布的《網路威脅快照》報告,2023年針對關鍵基礎設施的網路攻擊增加30%。這種增幅加上法規要求及時公開資安事件,可能導致品牌形象受損、生產力下降、營收損失,以及關鍵業務資料的流失。

威脅發動者的類型

了解對手的動機和能力是有效資安的基礎。主要類別包括:

  • 國家級發動者 – 專注於間諜活動、破壞或擾亂關鍵基礎設施的政府資助組織
  • 網路犯罪分子 – 以財務為動機的行為者,常利用網路釣魚、惡意程式、勒索軟體、資料竊取與詐騙等手法行動
  • 激進駭客團體 – 基於政治或社會動機的團體,透過竄改網站、洩漏資料或發動阻斷服務攻擊來推動其訴求e
  • 內部人員 – 指擁有特權存取權限的員工、承包商或前員工,可能出於惡意或無意間造成損害

常見攻擊媒介

攻擊發動者是指漏洞背後的個人或團體,而攻擊媒介是他們利用的途徑。網路罪犯最常利用:

  • 網路釣魚 – 透過社交工程手法設計的電子郵件或訊息,誘騙使用者洩漏帳號密碼或點擊惡意連結。
  • 利用漏洞 – 透過已知的軟體或硬體缺陷(包括零時差漏洞)入侵並危害系統。
  • 供應鏈攻擊 – 以第三方或供應商為目標,藉此間接入侵企業環境。
  • 實體攻擊– 透過現場社交工程、竊盜或設備破壞等手法,取得實體存取權限。

OT攻擊的現代趨勢

根據《SANS 2024年ICS/OT網路安全報告》,勒索軟體事件較去年呈現下降趨勢。然而,最常見的初始入侵途徑仍包括:遭入侵的IT系統、魚叉式網路釣魚附件、可攜式媒體、廠商筆電,以及對外公開應用程式的漏洞利用。

能源和製造業蒙受最大影響。在能源產業中,諸如NERC CIP等法規要求可能延緩雲端防禦技術的導入,導致資產暴露於風險之中。在製造業中,對OT的高度依賴為攻擊者創造可乘之機,可能導致生產線與供應鏈中斷。

OT安全的關鍵性

營運關鍵基礎設施的組織會優先強化OT安全,數項原因包括:

優先順序

為什麼這很重要

現實情境範例

實體安全

資安漏洞可能危及生命安全並對環境造成破壞。

2021年,佛羅里達州奧德馬爾一名攻擊者曾試圖透過遠端操控化學藥劑濃度,毒害當地的供水系統。

經濟影響

中斷事件將導致可觀的財務損失與復原成本。

2015 年烏克蘭電網遭攻擊事件造成23萬名居民停電,並需投入高額成本進行修復作業。

法規合規性

不符合規範可能導致罰則及營運限制。

NERC CIP 要求北美電力事業單位實施資安控制措施。

OT 安全與IT安全 - 主要區別

table charting the difference between OT security and IT security

屬性

OT 安全

IT 安全

主要目標

安全性、可靠性、可用性 (SRA)

保密性、完整性、可用性 (CIA)

一般系統壽命

15–20 年(或以上)

3–5 年

更新頻率

不頻繁,且需經過審慎排程

定期進行,通常具備自動化功能

認知到這些差異,有助於團隊針對OT的獨特限制量身打造防護措施,在確保安全與持續運作的同時,避免導入可能干擾關鍵營運的IT式變更週期。

因應OT安全挑戰

推動OT安全的組織遇到幾個障礙:

  • 舊型系統 – 老舊設備難以進行修補或汰換,且成本高昂
  • 持續運作 – 將生產資產下線以進行資安作業,在實務上經常不可行
  • 專有通訊協定 – 許多標準IT資安工具無法原生辨識工業用通訊協定
  • 實體隔離日益縮小 – 連網程度提升雖帶來價值,但同時也擴大攻擊面
  • 技能落差 – 有效的防護需同時具備資安與工業流程的專業知識

影響OT安全的新興技術

OT/IT融合正在重塑工業運作模式,同時帶來全新的資安考量。主要趨勢包括:

工業物聯網 (IIoT)

IIoT 將感測器、致動器、控制器與分析平台相互連接,從而挖掘如預測性維護等深層洞察。然而,這種連接性在以下情況下也會帶來風險:

  • 裝置數量激增,入侵點隨之增加
  • 舊型資產 - 原本未設計用於開放式網路的設備被連接上線
  • 資安措施未能跟上OT的獨特需求
  • 具備自動化與資安雙重專業的人才供不應求

雲端運算

使用雲端基礎架構能降低成本並加快部署,但成功關鍵取決於:

  • 資料安全 – 保護儲存或處理於場外的敏感營運資料
  • 存取控制– 確保只有授權人員和應用程式能跟雲端OT系統互動
  • 合規性 – 當工作負載延伸至雲端時,需符合NIST SP 800-82及IEC 62443等標準規範

人工智慧與機器學習

AI/ML 可透過以下方式加強偵測和回應:

  • 偵測異常模式,識別潛在新興威脅
  • 預測設備故障,降低停機時間

安全導入須防範資料污染、模型竊取、對抗性輸入及不透明的決策過程等問題。完善的資料治理、模型防護措施與可解釋AI作法,有助於降低這些風險。

數位分身

數位分身是實體資產、系統或流程的虛擬複製體。數位分身利用感測器及其他來源的即時資料,反映原始資產的行為、性能與狀態。

安全優勢包括:

  • 在安全環境中進行攻擊模擬,以測試防護措施的有效性
  • 在潛在漏洞影響實體系統前,先行識別並加以修補
  • 偵測可能暗示資安入侵的行為異常

5G

5G網路提供高速、低延遲與強化容量,滿足即時資料交換需求,甚至可實現對OT系統的遠端控制。

安全注意事項:

  • 擴大連網範圍也增加潛在的攻擊面
  • 大量資料流動提高涉及營運資料、智慧財產或客戶資訊遭洩漏的風險
  • 必須管理供應鏈中 第三方 提供的硬體、軟體及服務所帶來的風險

邊緣運算

邊緣運算可在資料來源附近處理和分析資料,減少延遲並提高回應速度。保護大量部署於偏遠或惡劣環境的邊緣裝置,意謂著必須確保邊緣處理資料的機密性、完整性與可用性。

加強OT安全的關鍵策略

全面的資產可見性

建立涵蓋所有OT資產(裝置、硬體、軟體及網路連接)的詳細清單,是打造穩健資安計畫的基礎。好處包括:

  • 辨識出威脅發動者可能利用的漏洞
  • 將防護重點放在最關鍵的資產上
  • 提升事件發生時的反應與復原速度
  • 透過最新的資產清單展現合規性

資產可見性的運作原理

正如藍圖清晰呈現建築結構,資產可見性則描繪您的資安全貌。準確性、完整性和一致性至關重要:維持每一個裝置、應用程式與連線的最新資訊。

開始

  1. 識別所有OT資產。
  2. 按關鍵性和風險對其進行分類。
  3. 記錄每項資產的詳細資訊。
  4. 在任何變動發生時即時更新資產清單。

注意事項和最佳實務

  • 盡可能在非工作時間收集資料,以儘量減少作業中斷。
  • 選擇與現有OT通訊協定相容的偵測工具。
  • 在新增或淘汰裝置、軟體或硬體時,持續維護資產清單的即時更新。
  • 定期進行漏洞評估。
  • 將資產可見性流程與適用的法規和標準保持一致。

OT系統的網路區隔

網路區隔是將網路劃分成較小且相互隔離區域的作法。此策略能將網路攻擊的潛在影響降至最低,並有助維持營運穩定。

優點

  • 在維護授權使用者必要存取的同時,有效保護最關鍵的系統
  • 將高優先權的OT流量隔離,以優化效能、提升營運效率,並確保關鍵資料順暢傳輸
  • 將敏感資料與系統分離,以符合產業法規、簡化稽核,並維持合規性
  • 在遭受網路攻擊時,確保關鍵OT系統持續運作,將中斷降至最低並協助維護獲利能力
  • 促進新OT技術更安全整合,為未來營運奠定穩固基礎

運作方式

如果將OT網路比喻為一座城市,網路區隔就像劃分有管控出入口的社區。每個區域都接受與其風險級別和功能一致的安全控制。

關鍵原則:有意識的存取、分層防護、定期檢視與協同合作。IT與OT團隊必須持續評估並調整區隔,以因應不斷變化的營運需求。

開始

  1. 成立由IT和OT代表組成的團隊
  2. 繪製網路圖
  3. 設計區隔計畫
  4. 部署計畫,包括測試和驗證備份選項
  5. 持續記錄、監控和調整

注意事項和最佳實務

  • 評估營運影響並在實施過程中盡量減少停機時間
  • 確認區隔不會降低OT系統性能
  • 從定義明確的風險評估開始
  • 逐步且反覆實施網路區隔
  • 持續監控和評估有效性

 OT 系統中的嚴格存取控制

嚴格存取控制透過嚴密的身份驗證與角色權限管理,確保只有授權人員能操作關鍵OT系統。核心原則為最小權限原則:使用者僅獲得其角色所需的最低存取權限。

優點

有助於減少洩漏、保護關鍵基礎設施,並支援系統可靠性。

運作方式

保護存取權限類似於保護金庫:授權使用者擁有唯一的金鑰,他們的活動都會被記錄和審查。

開始

  1. 識別需要OT存取權限的使用者
  2. 分配角色並定義相應的權限等級
  3. 實施多重身份驗證
  4. 持續監控存取狀況和日誌活動

注意事項和最佳實務

  • 在確保強固資安控管的同時,兼顧營運需求,避免減慢生產效率
  • 利用網路區隔限制橫向移動
  • 啟用多重驗證(在可行情況下,採用生物辨識)機制
  • 定期稽核存取紀錄以偵測異常行為

針對OT的漏洞管理

漏洞管理是指在OT系統中識別、優先排序、修補及報告軟體錯誤配置的流程。由於許多OT資產運行的舊有軟體無法依照一般IT的更新頻率進行修補,因此漏洞管理對降低系統故障風險,以及保障關鍵基礎設施至關重要。

漏洞管理的運作原理

漏洞管理類似於常規的結構檢查:及早發現小故障有助於防止以後發生重大故障。

開始:

  1. 建立並維護最新的OT資產清單。
  2. 運用風險評分方法與專為OT設計的工具來優先處理漏洞。
  3. 依據風險評估與維護時段,部署修補程式、補償性控制或其他緩解措施。

注意事項和最佳實務

OT環境通常無法承受頻繁重啟或長時間停機,因此標準IT的作法往往不適用。關鍵點:

  • 使用專為工業通訊協定設計的評估工具。
  • 讓補救措施與計畫停機或維護週期一致。
  • 優先針對高風險漏洞進行處理;在無法修補時,採用補償性控制措施。
  • 詳細記錄所有行動以展現合規性。

OT重點事件應變計畫

事件應變計畫讓團隊能迅速偵測、控制及復原資安事件,協助防止小問題擴大成嚴重中斷,加強營運韌性。

事件應變計畫如何運作

有效的計畫猶如完善的演練手冊,讓每位利害關係人都明確了解自己在危機中的職責。

開始:

  1. 定期執行涵蓋IT與OT系統的全企業資產盤點,並註明哪些資產連接至網路。
  2. 實施持續威脅偵測,及時標示偏離正常運作的異常行為。
  3. 建立並定期演練關鍵應用程式與資料的備份與復原流程。

注意事項和最佳實務

挑戰包括對舊有設備的可見性有限,以及IT與OT團隊如何緊密合作。最佳實務:

  • 將IT與OT的應變計畫整合為單一且一致的架構。
  • 進行實境模擬,以驗證並優化流程。
  • 優先確保系統安全復原,盡量縮短停機時間,同時保護人員與實體流程安全。

OT 安全意識培訓

安全意識培訓旨在提升員工與承包商對OT環境中資安風險的認知。由於人為錯誤仍是洩漏的主要成因,提升意識有助於減少網路釣魚、意外錯誤配置及其他可避免的問題,同時促進跨團隊溝通。

運作方式

就像駕駛教育課程般,有效的培訓能讓參與者在日常營運的「道路」上做出安全的決策。

開始

  1. 確定與您的組織最相關的主題。
  2. 針對不同角色量身訂製培訓內容。
  3. 運用真實OT案例,提升學習者的參與度。

注意事項和最佳實務

  • 確保情境設計具OT特性並反映新興威脅。
  • 儘早消除對OT安全的誤解。
  • 爭取領導層的支持,以提高參與度。
  • 透過實務練習、角色特定指導和持續複習來強化概念。

OT 系統的安全遠端存取

安全的遠端存取讓授權人員能夠在場外連線至OT資產,對維護與故障排除至關重要,同時降低資安風險。

運作方式

授予合適人員(或系統)有時效限制的存取權,並全程監控連線狀況:

  1. 建立安全連線(例如,VPN或零信任遠端存取解決方案)。
  2. 需要強效的多重身份驗證。
  3. 持續監控和記錄遠端連線狀況。

注意事項和最佳實務

  • 在部署前確認與舊有系統的相容性。
  • 過濾網路流量並進行端對端資料加密。
  • 強化端點防護並保持修補更新。
  • 在確保資安控管的同時,兼顧營運需求,避免不必要的停機時間。

OT 安全框架和標準

由於有各式各樣不同的框架,管理OT安全領域可能會令人感到壓力。幸運的是,這些框架提供建立強健資安計畫的指引,涵蓋一般OT安全以及產業特定的最佳實務。有些是強制性規定,有些是自願性標準。關鍵框架包括:

NIST 網路安全框架

NIST網路安全框架(CSF)為組織提供指引,以主動管理資安風險、識別漏洞並有效應對事件。組織可將此廣泛架構與專門的NIST 800-53目錄結合使用,以打造完整的OT安全策略。

  • 開發單位: 美國國家標準暨技術研究院 (NIST)
  • 適用對象: 所有組織,包括擁有ICS與IoT設備者
  • 架構: NIST CSF 提供約120項詳細子控制項,涵蓋五大關鍵領域,內容涵蓋從技術防禦到流程與作業程序等。
  • 框架目標: 提供靈活且可客製化的資安風險管理方法。

NIST 資安框架在OT中的應用範例 

一家水處理廠運用NIST CSF改善其安全意識培訓計畫。因此,員工對網路釣魚攻擊和工程的風險有更多了解。

CIS 18大安全控制措施

網際網路安全中心(CIS)提供一份優先排序的資安最佳實務清單,協助組織保護系統與資料。CIS最初是針對IT環境,現已推出針對工業系統獨特挑戰的OT版本。

  • 開發單位: 網際網路安全中心(CIS)與美國DHS、NSA、SANS等機構合作共同制定此框架。
  • 適用對象:產業組織
  • 架構: CIS控管包含18項以上的關鍵資安控制措施,指導組織識別、保護、偵測、回應及復原網路威脅。
  • 框架目標:提高運營可靠性、安全性和業務連續性

CIS在OT中的應用範例

一家能源廠運用漏洞管理控管、識別並處理關鍵設備上的過期韌體。這些努力的結果是提高OT資產的可見性,並提高因應網路威脅的韌性。

NIST 800-53 及其子標準

NIST 800-53 為工業控制系統提供全面的安全和隱私控制目錄。組織可將此技術框架與較廣泛的NIST資安框架(CSF)併用。

  • 開發單位: 美國國家標準暨技術研究院 (NIST)
  • 適用對象:雖然主要用於聯邦機構,但該框架亦被其他工業組織廣泛採用。
  • 架構:NIST 800-53包含超過1,000項控制措施,分屬18大類別,涵蓋識別與驗證、存取控制、風險評估及系統與通訊保護等。
  • 框架目標:為組織提供詳細指引,協助選擇與實施適切的資安控管,以保護其系統與資訊安全。
  • 障礙:將技術控管與現代資安實務整合應用於容量有限且為舊有系統的環境中。

NIST 800-53在OT中的應用範例

一家製造廠運用識別與驗證類別的控管措施,確認只有授權人員能存取關鍵系統。

ISO 27000 系列

ISO 27000系列提供管理資訊安全的最佳實務。在OT環境中,完善的資訊安全實務至關重要,因為其有助於保護OT系統常用的敏感資料,提供靈活的標準實施方式,並在組織內建立資安文化。

  • 開發單位:國際電工委員會(IEC)與國際標準化組織(ISO)
  • 適用對象:適用於各行各業的組織,同時對OT環境仍具高度相關性。
  • 架構:主要標準包括:1) ISO 27001,規範資訊安全管理系統(ISMS)的標準;以及 2) ISO 27002,提供建議的資安實務。
  • 框架目標:建立穩健和系統化方法來加強風險管理,提高監管合規性。
  • 障礙:將ISMS模型應用於OT系統時,可能會面臨營運限制(即停機時間)。

ISO 27000 在OT中的應用範例

某製造廠依據ISO 27001建立資訊安全管理系統,以識別生產線中的漏洞。他們依據ISO 27002實施存取控制措施,限制關鍵系統與資料的存取權限。實施這兩項標準可以提高工廠的安全性,降低網路攻擊和資料洩露的風險。

IEC 62443 和 ISA 99 標準

IEC 62443/ISA 99 是一個專門為OT環境設計的安全標準,提供保護工業系統免受網路攻擊的框架。

  • 開發單位:由國際電工委員會(IEC)與國際自動化協會(ISA)共同合作制定
  • 適用對象:製造業、能源和公用事業組織
  • 架構:此標準包含四大類別的安全階層以防範攻擊(區隔、防護設計及生命週期管理)。這些標準還包括對系統整合商和營運商的技術安全要求。
  • 框架目標:為工業自動化和控制系統(IACS)提供一套全面的網路安全要求。
  • 障礙:實施IEC 62443可能資源需求高且複雜,尤其對於擁有舊有系統的組織而言更具挑戰性。

 IEC 62443/ISA 99 在OT中的應用範例

一家製造廠實施IEC 62443來定義其工業網路中的安全區域,將機器人與可程式邏輯控制器(PLC)等關鍵系統隔離。此網路區隔有助於限制潛在網路攻擊的影響,透過阻止惡意軟體或其他威脅的擴散來達成防護。

該廠同時將資安考量納入所有新OT裝置的開發生命週期,從設計階段便開始建置防護措施。這些措施提升系統安全性、減少攻擊面、提高對網路威脅的韌性,並增強對相關法規與產業標準的遵循度。

建立OT安全計畫

OT人員需在日益複雜的資安威脅、IT/OT融合實務以及不斷變動的法規間取得平衡。這種風險升高要求對OT安全採取全面性策略,借鑒IT環境中已被驗證的強健防護措施。

像是TSA管線要求與NERC CIP標準等法規,促使組織加強認知、迅速行動並以新方式進行報告。適應這些法規要求資源密集,尤其對人力有限且停機時間受限的OT環境更是挑戰。

成功資安計畫的核心要素

  1. 採用公認框架(如NIST資安框架或IEC 62443),以實現明確的衡量與追蹤。
  2. 全面盤點資產(修補狀態、漏洞、使用者帳號等),以建立準確的風險圖譜。
  3. 制定主動的OT安全藍圖,建構涵蓋端點與網路控管的分層防護。
  4. 建立可重複執行的OT安全管理流程,並與IT協同合作,尋找協同契合點。
  5. 將資安指標納入績效目標,讓各部門對遵守核准流程負起責任。

深入了解:請觀看我們的網路研討會OT安全的未來:欲了解此策略的詳細導覽,請參考新興趨勢相關內容。

OT安全的未來:新興趨勢

  • 針對OT的AI與機器學習驅動威脅偵測
  • 開發OT專用的安全工具
  • 在工業環境整合安全雲端
  • OT系統採用零信任架構
  • 擴大監管和合規要求

結論:OT安全的必要性

網路威脅持續演變,且越來越多瞄準工業系統。以完善的OT安全保護實體資產,維持營運連續性,並守護公共安全。實現此目標需要最新的資產清單、持續的安全監控、定期測試以及與IT部門密切配合。

透過因應OT的獨特挑戰並運用本文所述的策略與框架,組織能強化韌性,守護關鍵營運的完整性。

wheel concept overview of Rockwell Automation OT Security offerings as they align to the NIST cybersecurity framework.

已發佈 2025年6月24日

主題: Build Resilience Cybersecurity
訂閱Rockwell Automation

訂閱Rockwell Automation,並直接於收件匣接收最新的新聞與資訊。

立即訂閱

為您推薦

Loading
Loading
Loading
Loading
  1. Chevron LeftChevron Left Rockwell Automation 首頁 Chevron RightChevron Right
  2. Chevron LeftChevron Left 公司 Chevron RightChevron Right
  3. Chevron LeftChevron Left 最新消息 Chevron RightChevron Right
  4. Chevron LeftChevron Left 部落格 Chevron RightChevron Right
  5. Chevron LeftChevron Left OT安全基本指南 Chevron RightChevron Right
請更新您的 cookie 設定以繼續.
此功能需要 cookie 來改善您的體驗。請更新您的設定以允許這些 cookie:
  • 社群媒體Cookie
  • 功能Cookie
  • 性能Cookie
  • 行銷Cookie
  • 全部Cookie
您可以隨時更新您的設定。想了解更多訊息,請參閱我們的 {0} 隱私政策
CloseClose