寵物集市-寵物集市華東、華南、華北排行榜一覽表
526
2025-04-04
工業(yè)物聯(lián)網(wǎng)時代,制造業(yè)提筑資安防火墻
此次事件中,企業(yè)調查是“新機臺在安裝軟件的過程中操作失誤”,在未完成病毒掃描偵測的作業(yè)前,讓新機臺連網(wǎng)上線,以致發(fā)生WannaCry變種病毒擴散,造成了大規(guī)模設備停工,預估損失近1.7億美元。
如果,素來以管理精實著稱的臺積電,都會發(fā)生生產(chǎn)機臺病毒感染事件,顯見在資安防護工作上,即便建立了密不透風、滴水不漏的資安高墻,卻仍然會有百密一疏之處。對于一般管理不夠嚴謹、資訊防護資源欠缺,或者中小型企業(yè)來說,或許就更難以防堵病毒的惡意侵入了。
事實上,愈先進的廠房,使用的設備自動化程度愈高,系統(tǒng)也愈復雜。而高度自動化的設備,意外停機所遭受的影響與損失也會愈大。
工業(yè)物聯(lián)網(wǎng)時代 制造業(yè)提筑資安防火墻
PC時代,電腦病毒的出現(xiàn),多是憤世嫉俗的玩家用來證明自己的破壞能力;隨著Internet的出現(xiàn),有心人士將黑客當成賺錢工具;到了物聯(lián)網(wǎng)時代,企業(yè)及工廠的生產(chǎn)制造設備陸續(xù)連上云端,物聯(lián)網(wǎng)設備目前的資安防護技術尚未完備,眾多的設備、閘道連結節(jié)點又可能存在許多未發(fā)現(xiàn)的漏洞,加上制造業(yè)相對缺乏資安保護意識與措施,企業(yè)和工廠仿佛就像一臺忘了設定安全機制的提款機,隨時可能被黑客索求。
OT與IT原本各司其職,而工業(yè)物聯(lián)網(wǎng)則促成了OT與IT環(huán)境走向融合互通,但因二者的本質、架構、協(xié)調標準并不相同,因此在融合過程中,現(xiàn)有針對IT系統(tǒng)設計的資安產(chǎn)品,已無法為工業(yè)物聯(lián)網(wǎng)的資安需求提供有效的防護。
而資安問題會成為制造業(yè)的高度風險,除了企業(yè)不了解工業(yè)物聯(lián)網(wǎng)潛藏威脅的嚴重性,以及OT與IT整合系統(tǒng)的防護技術尚不成熟外,還有第三個原因,就是缺乏資安執(zhí)行計劃。
IIOT入侵管道的知己知彼
而在工廠生產(chǎn)線部分,像是自動控制工具機、工業(yè)網(wǎng)路設備、數(shù)據(jù)采集分析(SCADA)系統(tǒng)、物聯(lián)網(wǎng)感測端點/傳輸節(jié)點…也都可能遭受侵入。
舉例來說,發(fā)生在封閉場域環(huán)境的臺積電病毒事件,發(fā)生的主因是因為新機臺安裝軟件的過程中,未做好防毒隔離措施,因此可能經(jīng)由U盤導致病毒感染。
2016年,NweWorldHacker黑客組織使用Mirai病毒感染了美國東部10萬部監(jiān)控攝影機,對DNS服務供應商Dyn發(fā)動DDoS攻擊,讓許多網(wǎng)站停止服務,影響了近半個美國Internet。
2015年發(fā)生的烏克蘭大停電,起因是黑客對電廠員工進行網(wǎng)路釣魚,取得員工登入權,從遠端登入電廠系統(tǒng)后截斷電力,且更改密碼、關閉電話系統(tǒng),讓員工無法登入重啟系統(tǒng)、也無法互相聯(lián)絡。
黑客攻擊企業(yè)、工廠的案例不勝枚舉,因此企業(yè)除了必須注意網(wǎng)路防護,重視實體裝置與內部設備行為的防護,還要作好員工上網(wǎng)的觀念教育與行為規(guī)范,盡速建立從內到外的完整資安防御網(wǎng)。
此外,設備制造商、基礎設施供應商亦應尋借助專業(yè)資安業(yè)者的協(xié)助,共同定義資安威脅的屬性與來源,強化網(wǎng)路架構設計,推出符合物聯(lián)網(wǎng)環(huán)境的防火墻解決方案。經(jīng)由多方的共同努力和重視,有效降低工業(yè)物聯(lián)網(wǎng)的資安風險。
鞏固工業(yè)物聯(lián)網(wǎng)資安 企業(yè)制勝之道
推動工業(yè)物聯(lián)網(wǎng)建制的關鍵之一,就是制造系統(tǒng)與資訊系統(tǒng)要做到完美連接,因此在資安策略的規(guī)劃上,不僅是資訊部門的工作,必須由OT、IT相關人員協(xié)力合作,重新建立物聯(lián)網(wǎng)架構的資安政策。
對于制造業(yè)來說,工廠內的生產(chǎn)制造系統(tǒng)就是企業(yè)營運命脈,對高度自動化、高度連動的物聯(lián)網(wǎng)生產(chǎn)線來說,任何設備一旦無預警故障停機,不止造成整條生產(chǎn)線的停擺,也會造成原物料、半成品的損失,影響到訂單延遲出貨的賠償問題、公司商譽損失…等問題。OT與IT在運作上本來就有明顯差異,各自需要不同的資安處理原則;因此,在推動工業(yè)物聯(lián)網(wǎng)資安時,不能忽視以制造系統(tǒng)穩(wěn)定為前提,以及制造部門的管理特性和作業(yè)需求。
制造業(yè)若要有效推動工業(yè)物聯(lián)網(wǎng)的資安建制,大致可以注意下列四個重點:
第三,病毒技術與病毒變種總是“日新月異”,黑客攻擊手法令人防不勝防,因此在完成資產(chǎn)盤點、資安威脅模型后,也要隨時注意系統(tǒng)安全更新,調整資安威脅模型、并且作好人員的資安觀念訓練及安全作業(yè)的SOP、權限管理。因為,唯有隨時保持資安意識與能力的與時俱進,才能防患于未然。
第四,在資安防護的工作上,莫存自掃門前雪的心態(tài),企業(yè)應與各方資安單位保持互動,掌握專業(yè)領域最新的物聯(lián)網(wǎng)資安問題與技術,分享學習資安情報與策略作法,例如Critical Intelligence、ICSCERT、Infragard、IoTSF、ISAC、OWASP、SCADAHacker…等組織。
各地積極研擬物聯(lián)網(wǎng)資安舉措
隨著物聯(lián)網(wǎng)應用的普及,病毒與黑客攻擊的案件頻傳,資安廠商積極布局物聯(lián)網(wǎng)資安服務外,產(chǎn)品與設備制造商也開始將資安防護列入技術研發(fā)重點。不止如此,各國與國際組織也正視物聯(lián)網(wǎng)資安問題,針對個資泄露、殭尸攻擊等問題,推動立法規(guī)范。
2017年美國發(fā)布“強化聯(lián)邦網(wǎng)路與關鍵基礎設施網(wǎng)路安全”命令,要求公私企業(yè)及政府單位必須分享黑客攻擊情資,8月再提出物聯(lián)網(wǎng)安全強化法案,規(guī)定機關單位采購物聯(lián)網(wǎng)設備時,必須符合網(wǎng)路安全操作標準安全需求。
歐盟組織在2017年則提出了聯(lián)網(wǎng)器材后門加密禁令,要求傳輸端點對點兩端都提供加密程序,并且禁止賣給終端用戶的聯(lián)網(wǎng)器材“偷開后門”。
各地IoT產(chǎn)品規(guī)范紛紛上路,在法規(guī)要求下,未來廠商生產(chǎn)的設備需具備資安設計。物聯(lián)網(wǎng)市場正從功能優(yōu)先進入實用導向,用戶對資訊安全設計重視度,也將進一步推進到產(chǎn)業(yè)標準規(guī)范,廠商也更積極重視設備的資安保護設計,及早建構其產(chǎn)品優(yōu)勢。
版權聲明:本文內容由網(wǎng)絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發(fā)現(xiàn)本站中有涉嫌抄襲或描述失實的內容,請聯(lián)系我們jiasou666@gmail.com 處理,核實后本網(wǎng)站將在24小時內刪除侵權內容。
版權聲明:本文內容由網(wǎng)絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發(fā)現(xiàn)本站中有涉嫌抄襲或描述失實的內容,請聯(lián)系我們jiasou666@gmail.com 處理,核實后本網(wǎng)站將在24小時內刪除侵權內容。