CheckPoint Quantum IoT Protect Segmentation Discovery Engine

從網路層圍堵勒索病毒威脅 為OT場域增添防護措施

物聯網安全攸關營運風險 強化辨識攻擊限縮損害

2022-06-23
物聯網(IoT)應用場域逐漸深入企業工作環境,甚至是製造業生產流程,從原料投放、製程,產品出廠前的品質檢測,每個步驟皆可透過監控攝影機辨識影像、擷取即時資料,產品經過包裝出貨還得持續追蹤,整體產品生命週期過程得透過各式連網功能的裝置來輔助。針對IoT資安風險,則可藉由Check Point Quantum IoT Protect方案建立防護。

Check Point資深資安顧問吳東源指出。Check Point為IoT應用場域設計的Quantum IoT Protect方案,內建探查引擎(IoT Discovery Engine)可先行盤點應用場域的連網裝置數量、產品類型與韌體版本,透過Check Point Infinity架構統一控管平台進行自動辨識與分類,並且以機器學習演算分析風險數值,進而產生相對應的存取控管政策及威脅防護措施,讓連網裝置接上網路第一時間就具備防護力。同時針對連網裝置的漏洞,增添虛擬補丁,以免老舊裝置遭滲透攻擊。

台灣製造業工作流程正在全面轉型提高數位化能力,大量部署連網裝置讓實體環境轉換為數位資料,以提升整體生產效率,進而導入全自動虛擬量測(AVM),突破產品品質良率。當製造現場的執行效率與產品品質把關開始仰賴IoT應用來達到目標,連網裝置潛在的安全隱憂勢必得嚴加管理。

物聯網應用場域的感測器、網路攝影機用於即時蒐集資料,這些裝置隨著應用需求逐漸增添多樣化功能,往往得搭配更高的運算能力才可達到目標,例如工業場域的網路攝影機,須運行即時辨識演算法,才有辦法在連續性的流水線掌握數據。

Check Point資深資安顧問吳東源提醒,當製造現場的執行效率與產品品質把關開始仰賴IoT應用來達到目標,連網裝置潛在的安全隱憂勢必得嚴加管理,借助適用於OT場域的技術提高防護力。

之所以連網裝置容易成為攻擊者鎖定目標,吳東源認為,可從外部攻擊步驟窺探端倪。駭客的起手式,通常是以工具掃描網際網路尋找目標,或是針對特定區域進行掃描。第二步是取得控制權,常見手法是利用已知漏洞植入惡意程式,甚至往往無須複雜的手法,僅以廠商出場時預設的帳密即可登入。

第三步是中繼站遠端派送勒索病毒到連網裝置,尤其是網路攝影機,工廠場域至少得部署上百台監控鏡頭,攻擊者只要取得一台控制權,即可用來入侵,甚至利用連網裝置運算能力來執行挖礦程式。

日前美國政府針對關鍵基礎設施發布示警,國際駭客組織藉由先進持續威脅(APT)手法針對工業控制系統(ICS)及系統監控和資料蒐集(SCADA)系統客製化滲透工具,可取得存取權限進而在OT場域橫向擴散感染其他裝置。

至今IoT應用場域安全控管等級無法有效抗APT攻擊來襲,首要問題是出在連網裝置原生設計安全等級較低,容易被攻擊者採集新漏洞執行滲透。Quantum IoT Protect方案則可補強防護能力不足的缺失,並且以網路分段(Segmentation)落實零信任政策,限縮橫向擴散活動範圍,讓損害降到最低。 

 


 


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!