從金融到醫療保健再到製造業,在各個領域,全面的網路安全措施對於保護敏感資料,和確保基礎服務能持續運行至關重要。網路安全中最重要,但經常被忽視的領域之一是 OT(營運技術)安全。隨著各行各業越來越依賴自動化和互聯系統,而且來自威脅行為者、駭客和民族國家攻擊逐步攀升,保護這些技術及其運行環境免受網路威脅比以往任何時候都還要重要。 

什麼是OT 

OT 或稱為「營運技術」,包括用於監視和控制實體過程、設備和基礎設施的硬體和軟體系統。與 IT (資訊技術)專注於資料處理和儲存不同,OT 主要處理現實世界的操作,因此其安全性是整體網路安全工作重要的組成部分。 

什麼 OT Security? 

OT 安全(OT Security)是指用於保護營運技術系統免受網路威脅的實踐和技術。這包括ICS(工業控制系統)、SCADA(監控和資料採集)系統、PLC(可程式設計邏輯控制器)、DCS(分散式控制系統)以及其他管理和自動化工業流程的系統。

在各個領域發現的 OT 元件範例:

  • ICS(工業控制系統)

管理工業過程操作的自動化系統。

  • SCADA(監控和資料採集)系統

蒐集和分析即時資料,以監視和控制工業設備的硬體和軟體網路。

  • PLC系列

用於控制裝配線和機器人設備等製造過程的工業數位電腦。

IT 安全vs. OT 安全

  • 重點領域

IT 安全性主要旨在保護資料的完整性、機密性和可用性。它著重於保護數位資訊、保護網路和確保用戶隱私。另一方面,OT 安全優先考慮實體系統的安全性、可靠性和操作連續性。因此可以說 IT 安全負責保護資料,OT安全則確保機器和基礎設施的功能。 

  • 的性質 

IT 資產包括資料、軟體、網路和用戶設備。OT 資產包括製造設備、電網、運輸系統和關鍵基礎設施等實體系統。 

  • 威脅態勢 

IT 系統面臨惡意軟體、電子郵件網路釣魚、資料洩露和內部攻擊等威脅。雖然這些攻擊當然可以「實體」以訪問關鍵的 OT 資產,這要歸功於 IT/OT 系統融合,OT 系統還容易受到破壞、工業間諜和網路實體攻擊等威脅,這些威脅可能會中斷營運並造成實體傷害。 

OT 網路是獨一無二的,因為它們通常採用隔離措施,這是一種將網路與不安全網路(尤其是公共網路)隔離的安全措施,能防止未經授權的訪問。儘管採取了這些預防措施,但更新舊版 OT 系統通常需要可攜式多媒體,這樣做對維護和升級關鍵資產至關重要,但同時也帶來重大的安全風險。使用可攜式多媒體會繞過傳統的網路安全措施,可能會將惡意軟體和其他威脅直接引入OT環境,從而損害這些關鍵系統的完整性和安全性。 

  • 安全方法

增強IT 安全會側重於使用防病毒軟體、防火牆、電子郵件安全和加密等工具。 IT 優先考慮其系統的機密性。OT 安全策略往往更側重於網路分段、資產可見性、掃描 USB 和可攜式媒體以及其他安全措施,以防止生產設備和流程意外關閉。

  • 合規與法規 

法規往往與這些優先事項相呼應, IT 安全性受GDPR、HIPAA和PCI-DSS等法規的約束,這些法規著重於資料保護和隱私。OT 安全受行業特定標準的約束,如 NIST SP 800-82、IEC 62443 和 ISO/IEC 27019、 NERC CIP、 NIS2、行政命令和其他涉及工業控制系統和關鍵基礎設施安全性的 法規 ,這些法規通常優先考慮系統的可靠性。  

  • 風險管理

IT 風險管理以保護資料和確保業務連續性為中心。OT風險管理則強調實體操作的安全性和可靠性,通常優先考慮人員安全和環境保護,而不是資料機密性。 

OT 安全面臨的風險

OT 系統面臨著一系列獨特的網路安全威脅,這些威脅可能會造成嚴重後果。隨著它們變得更加相互聯繫且與 IT 系統整合,它們也更容易受到各種新興威脅媒介的攻擊。OT 安全受損可能導致深遠的的後果,不僅會影響企業的營運和盈利能力,還會對公共安全和國家安全構成重大風險。常見的 OT 安全威脅包括: 

  • 惡意軟體
    像 Conficker 這樣的攻擊,利用網路漏洞並透過可攜式多媒體傳播,跨越隔離網路並破壞關鍵營運設施,使得 OT 基礎設施變得危險,正如 2008 年對英國國防部系統的攻擊那樣。

  • 勒索軟體
    在支付贖金之前鎖定關鍵系統的攻擊,例如影響英國國家衛生服務的 WannaCry 攻擊。

  • 部威脅
    惡意或是因疏忽而在無意中危及安全的員工或承包商。 

  • 民族國家威脅行為者
    由國家支持且妥善協調的攻擊計劃通常具有政治動機。

真實事件

這些威脅不是空洞或假設的,而是非常真實的。以下是一些備受矚目的網路攻擊的現代範例,且這些攻擊本來都能透過加強 OT 安全性來阻止:

  • Stuxnet震網   2010

一種 針對伊朗核計劃的 尖端網路武器,會對離心機造成實體損壞。

  • 烏克蘭電網襲擊2015

網路攻擊導致超過 200,000 人停電,顯現了關鍵基礎設施的脆弱性。 

  • Aliquippa 水滲透2023

伊朗支援的CyberAv3ngers駭客組織設法 控制 了一個負責監測和調節壓力的增壓站,威脅到飲用水的供應。

洩露OT 安全的潛在後果

當關鍵的 OT 網路受到損害時,其影響是深遠的,並且會顯著影響組織營運的各個方面和更廣泛的社群。確保 OT 系統的完整性和安全性,對於防止一系列不良後果非常重要,包括但不限於: 

  • 公共安全風險
    受損的 OT 系統可能導致危險情況,會危及生命和環境。例如,對水資源設施的網路實體攻擊可能會污染供水,對公眾構成嚴重的健康風險。同樣地,工業控制系統的中斷,可能導致有害物質的失控釋放、火災或爆炸。 

  • 製造業的顛覆
    製造過程的中斷,可能產生的影響遠遠超出經濟損失。例如,如果關鍵疫苗的生產中斷,可能會在健康危機的情況下,延遲免疫效果,加劇疾病傳播。此外,如果關鍵材料(如合金)在未被發現的情況下,用不合格的規格生產,則可能導致應用在其他地方時發生災難性故障。想像一下,一座橋樑因製造程序控制受損,導致結構部件比想像的更脆弱進而倒塌,此類事件凸顯了在製造過程中,保持嚴格監管和安全的重要性。 

  • 經濟影響
    OT 系統中的大範圍中斷和干擾,可能造成大規模的經濟影響。無法生產或運輸貨物,不僅會影響組織的直接財務狀況,還會擾亂供應鏈,導致消費者和企業的短缺和成本增加。例如,對主要港口的網路攻擊,可能會阻止貨物流動,影響全球各行各業,並導致嚴重的經濟不穩定。

什麼 IT/OT 收斂整合? 

IT/OT 收斂整合是指 IT 系統與 OT 系統整合在一起,可提高效率、資料共享和決策。 這種融合 是由技術進步推動的,例如IIoT(工業物聯網)、大數據分析和雲端運算。 

挑戰

  • 新的安全漏洞
    連接性增強會帶來新的攻擊媒介。 

  • 系統管理的複雜性
    整合不同的系統需要仔細規劃和協調。 

優勢

  • 提高效率
    簡化營運和達到更好的資源管理。 

  • 增強決策能力
    即時資料分析有助於做出明智的決策。 

  • 節省成本
    透過自動化和預測性維護降低營運成本。 

關鍵部件 

  • 統一架構
    一個通用框架可以整合 IT 和 OT 系統。 

  • 高階分析

  • IT 和 OT 環境數據的工具。 

  • 強大的安全措施
    保護整合系統的全面安全策略。 

OT 網路安全的最佳實踐

考慮到不斷變化的威脅態勢所帶來的挑戰,有效的 OT 網路安全對於保護關鍵基礎設施,和確保工業系統能不間斷運行至關重要。透過遵循最佳實踐,組織可以顯著降低網路攻擊的風險,並減輕潛在的損害。以下各節概述了增強 OT 網路安全的關鍵策略和實踐,包括全面的風險評估、基礎網路安全實踐以及深度防禦安全框架的開發。

關鍵網路安全概念 

  • 邊界和可攜式媒體安全
    對可攜式多媒體採取嚴格的掃描安全策略,例如 USB 儲存設備從最初入口到端點的每個入口處都要經過掃描。 

  • 分割
    分割 OT 網路與 IT 網路,來限制惡意軟體的傳播。 

  • 網路邊界安全
    使用 資料二極體和安全閘道即時控制網路之間的資料流量。 

  • 供應鏈安全
    供應鏈中斷可能導致多米諾骨牌效應,也就是被惡意利用的漏洞最終會影響到供應鏈的下游,從而造成重大損害。 

  • 修補程式(Patch Management)
    定期更新關鍵資產上的軟體和韌體,以 修復安全漏洞

  • 風險評估
    定期審查和更新風險管理計劃,以應對新出現的威脅。

實施縱深防禦 OT 安全框架

結構良好的安全框架不僅可以保護關鍵基礎設施,還可以確保工業營運的韌性和連續性。以下五個步驟為開發和實施有效的OT安全框架,提供了全面的指南,著重於:評估當前的安全措施、制定策略、部署控制措施、教育員工和保持持續監控。 

遵守標準和法規的重要性

遵守 行業標準和法規 對於確保 OT 安全措施全面性且時效性至關重要。合規性不僅有助於降低風險和保護關鍵基礎設施,還可以確保組織滿足法律和法規要求,從而避免代價高昂的罰款和法律訴訟。與 OT 安全相關的三個關鍵標準和監管框架是 NIST(美國國家標準與技術研究院)指南、IEC(國際電工委員會)標準和 NERC CIP (北美電力可靠性公司關鍵基礎設施保護)標準。 

  • NIST指南

NIST網路安全框架因其管理和降低網路安全風險的綜合方法,而得到廣泛認可。關鍵程序包括: 

  • 識別: 了解組織的 OT 環境,以管理網路安全風險。包括識別實體和軟體資產、定義網路安全策略以及建立風險管理流程。 

  • 保護: 實施保障措施,確保提供關鍵基礎設施服務。包括存取權控制措施、培訓和資安意識計劃、資料安全協議和維護流程。 

  • 檢測: 制定和實施活動以識別網路安全事件的發生。這涉及持續監控、檢測過程和對安全事件進行分析。 

  • 回應: 制定並實施計畫,對檢測到的網路安全事件採取行動。包括回應計劃、溝通策略、分析和緩解措施。 

  • 修復: 制定和實施計畫,以維護韌性計劃,並恢復因網路安全事件而受損的任何功能或服務。包括修復計劃、改進和修復活動的溝通。 

  • IEC標準

IEC 為所有電氣、電子和相關技術提供國際標準。對於 OT 安全,關鍵標準包括: 

IEC(國際電工委員會)62443 該系列標準為保護工業自動化和控制系統(IACS)提供了一個全面的框架。它涉及網路安全的各個方面,包括: 

  • 一般要求 IEC 62443-1-x): 概述與 OT 網路安全相關的術語、概念和模型。 

  • 政策和程序要求 IEC 62443-2-x): 涵蓋建立和維護安全策略、過程和實踐的要求。 

  • 系統安全要求 IEC 62443-3-x): 指定控制系統和元件的安全要求。 

  • 元件安全要求 IEC 62443-4-x): 詳細說明控制系統元件的安全產品開發和生命週期管理的要求。 

IEC(國際電工委員會) 61508 解決電氣、電子和可程式設計電子安全相關系統的功能安全問題。它有助於識別和減輕與安全系統故障相關的風險。 

  • NERC CIP 標準

NERC CIP 標準對於在北美大容量電力系統內營運的實體具有強制性。這些標準旨在保護 BES 免受網路安全威脅,包括:

  • CIP-002 根據BES網路系統和相關資產對電網的影響,對其進行識別和分類。 

  • CIP-003 建立網路安全政策和程式,來管理BES網路系統的安全性。 

  • CIP-004 需要人員和培訓計劃,以確保有權訪問 BES 網路系統的用戶是合格的且瞭解其安全責任的。 

  • CIP-005 注重電子安全邊界,需要採取措施才能控制對 BES 網路系統的電子訪問。 

  • CIP-006 特定的實體安全控制,以保護 BES 網路系統免受實體威脅。 

  • CIP-007 概述系統安全管理的要求,包括修補程式和惡意軟體防護。 

  • CIP-008 需要對網路安全事件進行事件報告和回應計劃。 

  • CIP-009 制定恢復計劃,來確保 BES 網路系統在網路安全事件後能夠恢復。 

  • CIP-010 解決配置更改管理和漏洞評估問題。 

  • CIP-011 確保資訊保護,包括BES網路系統訊息的處理和處置。

 

OT 安全的未來

用於保護我們世界關鍵系統的戰略和工具,必須領先於咄咄逼人的威脅形勢。OT 安全的未來,將由新興趨勢和技術一步步塑造,這些趨勢和技術進步有望增強保護和韌性。人工智慧和機器學習、邊緣計算和區塊鏈技術等關鍵發展,有望徹底改善 OT 安全,提供預測、檢測和緩解威脅的新方法。  

此外,技術的不斷發展,將需要適應性安全策略和持續的專業培訓,以確保安全團隊能夠應對新出現的挑戰。 

  • 新興趨勢 

  • 人工智慧和機器學習
    利用 AI 和機器學習進行預測性維護和威脅檢測。 

  • 邊緣計算
    在更接近資料生成位置的地方處理資料,來增強安全性。 

  • 區塊鏈技術
    使用區塊鏈來保護資料交易並增強系統完整性。

  • 專業培訓和發展的作用

持續的教育和培訓對於跟上最新的安全實踐和技術至關重要。投資於專業發展,可確保安全團隊具備應對不斷變化的威脅的能力。

保護世界關鍵基礎設施

透過瞭解與 OT 相關的獨特挑戰和威脅、實施最佳實踐和採用新興技術,組織可以顯著增強其網路安全態勢。積極主動維護 OT 安全到措施,包括定期風險評估、持續監控以及遵守行業標準和法規,對於保護關鍵基礎設施至關重要。 

在過去的 20 年裡, OPSWAT作為IT、OT 和ICS關鍵基礎設施網路安全解決方案的全球領導者,不斷發展端到端解決方案平臺,為公、私部門組織和企業,提供保護其複雜網路和確保合規性所需的關鍵優勢。立即與我們的專家交談,瞭解OT網路安全的關鍵優勢。  

諮詢專家

熱門新聞

Advertisement