OT

化OT風險為智慧防線

2020-10-23
根據2020年最新營運科技(OT)主管調查顯示,受訪的10個企業或機構中,有9個組織在2020年至少發生過一次OT系統入侵事件;其中72%的組織遇到三次以上、26%的組織遭受六次以上的入侵行動。

顯然,既有營運設備安防能力已無法有效防禦惡意攻擊,若不加緊腳步提升安防力,將直接阻礙企業的正常營運、拖慢轉型為智慧企業的腳步,甚至將造成龐大的營運損失。

為了更高效地回應瞬息萬變的市場需求,越來越多企業透過物聯網技術串聯IT與OT,將監控暨數據蒐集(SCADA)等OT設備與IT網路整合,達成營運效率和獲利提升的目標。基於這個演進,傳統上網際網路的氣隙(Air Gap)已不存在。OT系統開始仰賴IT系統、甚至公共的網際網路站點,來取得即時管理OT設備所需的資訊。然而,OT系統相對應的安全防護機制卻沒有跟上,因此,市場頻傳惡意分子透過生產機台、辦公事務機甚至是網路監視器等營運設備進行滲透及入侵,甚至,直接鎖定工業控制系統(ICS)和SCADA進行惡意攻擊。 營運設備之所以會成為惡意分子的攻擊目標,與工業物聯網的設備安全性本來就不高、營運資訊系統太過老舊且安全防護能力不敷需求、以及沒有定時更新串聯營運設備的網路節點(閘道器設備)等三大因素有關,唯有即刻解決這些安全疑慮,企業才能無後顧之憂的積極轉型。

鑒於企業不可能一次更換所有營運設備,建議以新世代防火牆(NGFW)為基礎,參考下列步驟打造一個高整合性且可彈性擴充的安全架構:

1.將IT網路及OT網路確實隔離。

2.針對已隔離的OT網路及設備之管理、維運權限帳號或是介面,導入認證及授權(Authentication and Authorization)機制。

3.落實中央統一事件收容、儲存機制,確實保存、監控事件。

4.建立OT軟硬體資產清單,以識別、了解軟硬體的運作狀態,藉此分析、了解組織內的OT系統可能遭受到的攻擊面向,加以有效監控、查核。

5.採取整合性解決方案,提供單一管理入口,簡化管理複雜度。

6.建立OT及IT相關管理部門於資安事件發生後緊急溝通、回應與處理問題的管道及流程。

如此一來,企業不僅能打造一個無縫支援IT與OT混合雲的安全防護機制,防護機制內的每一個智慧安全節點都會自動共享安全情報,高效防堵已知、未知與零日攻擊。此外,還可以藉由支援安全織網的夥伴提供的智慧安全防護服務,消彌各種安全鴻溝,落實安全可視化願景,以因應企業的業務流程需求進行數位化轉型。

<本文作者:徐嘉鴻現為Fortinet台灣區技術總監>

 


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!