IT OT ICS

IT/OT融合防護阻絕威脅

2019-11-04
為了能夠更快回應快速發展的市場,製造業的數位轉型必須能夠延伸到各分散網路的每一個角落,如生產線、能源生產與傳送運輸系統等地方以提高其效率。而過去被絕對隔離、「宅」在製造業深宮內院的營運技術(OT)環境也首度與外界連繫。根據一項2018年的研究,有32%的OT裝置直接連上網際網路,32%的OT裝置透過閘道設備連結企業,而這個閘道設備有時只是一台同時連結OT系統和網際網路的PC。

這種數位轉型趨勢為製造業帶來莫大的好處,它讓遠端監控以及市場變化能夠即時回應,但也讓這些長久以來受到封閉網路保護的OT系統開始面臨各種威脅攻擊。尚未做好安全防護準備的OT系統,如今讓攻擊者有了機會,開始鎖定OT系統以竊取商業機密、蓄意中斷營運,甚至攻擊其關鍵基礎設施。

從Fortinet新近發布的《Fortinet 2019 OT營運技術安全趨勢報告》中指出,這些攻擊主要針對未修補軟體更新的老舊OT裝置,這些早已對IT系統無效的傳統IT攻擊,逐漸轉向攻擊那些老舊、未更新的OT系統。還有一個趨勢也讓人不安——那就是專門針對監督控制及資料擷取(SCADA)系統與工業控制系統(ICS)的OT攻擊正逐漸攀升。

報告中最令人驚訝的是,這些攻擊大多數傾向於針對OT網路最薄弱的部分。這些攻擊中的許多攻擊常常利用協議之間標準化不同的漏洞,以及信任機制未建立而滲透到許多OT。其攻擊顯然也沒有產業或地理位置上的不同,因為每個產業和區域的攻擊都有顯著增加的趨勢。其中有85%被偵測到的威脅是專門鎖定OPC Classic、BACnet及Modbus等最普遍的通訊協定的設備。

在過去十年裡,不乏許多OT攻擊搶占了新聞頭條版面,例如Stuxnet、Havex、BlackEnergy和Industroyer等。最近,針對安全儀表系統(SIS)控制器的Triton/Trisis攻擊尤其令人擔心,因為這是OT系統的第一個真正的網路與實體攻擊(Cyber-Physical Attack)。事實上,它的目標是工廠安全系統,它不但會破壞機器設備,甚至會危害生命。

報告中亦指出,IT/OT融合的風險是真實存在的,而數位轉型的推動,將使得IT與OT的融合勢在必行,安全威脅問題更加突顯。任何已開始將ICS/SCADA系統與其IT網路連接的企業都必須認真對待。

那些惡意行為者仍然會繼續利用那些不受保護的系統和漏洞,開發新的威脅入侵。或者利用那些更新週期慢,或老舊的系統,滲透來獲取不當利潤。面對這種新的威脅,其最佳方法是採用並實施全面的IT/OT融合防護方法,以簡化解決方案,並且整個組織的IT和OT專家都必須參與其中。

<本文作者:黃藍玓現為Fortinet北亞區技術總監。>

 


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!