工控物聯網資安照步來
國際化準則融合OT/IT安全

文◎洪羿漣

近年來工控場域接連遭受資安威脅及勒索軟體感染,促使企業、主管機關開始正視資安防護議題,不僅上市櫃公司須設立資安長與專責單位,本土製造業亦陸續成立聯盟、聯誼會,相互交流威脅情資,為營運場域強化韌性。

New Arrivals

制定管理辦法與部署防護措施之前,首要得先釐清工業網路環境存在的弱點。Rockwell客戶工程服務部資深工程師黃彥凱指出,工業領域的威脅型態可區分為內部與外部,內部通常是由IT環境擴散到OT場域所導致。過去企業投入資源部署IT防護技術時很少考量到OT場域,主要因素是誤以為封閉式網路理應安全無虞,但實際上卻是漏洞百出。例如工廠常見部署NTP(Network Time Protocol)伺服器用來同步所有設備時間,卻經常成為駭客攻擊跳板,核心問題在於網路層並未完全隔離,惡意程式只要能滲透進入IT網路環境,即可橫向擴散到NTP伺服器感染工控場域。

圖1 Moxa四零四科技工業資訊安全解決方案部產品行銷經理郭彥徵觀察,產業數位轉型而在自動化場域部署大量聯網裝置,常被當作攻擊入侵跳板,驅使企業高度關注資安議題

New Arrivals

參考普渡模型進行規畫IT/OT協作

隨著近年來工業4.0浪潮驅動製造業數位轉型,為了提高業務敏捷性、最佳化生產流程,工廠直接連網已成趨勢。「為了協助工廠降低資安風險,Rockwell與Cisco合作共同設計了全廠融合乙太網(Converged Plantwide Ethernet, CPwE)藍圖,依據普渡(Purdue)模型定義,第0層到第3層為OT場域,第4、5層為IT範疇,指引規畫設計讓IT與OT網路環境可整合與協作。」黃彥凱說。

四零四科技(Moxa)工業資訊安全解決方案部產品行銷經理郭彥徵(圖1)亦指出,工控場域通常得先經過「數字化」,也就是利用工具蒐集機台產生的資料,而非以往人工抄寫模式。進而演進到數位化,相較數字化的差異是把製造現場產生的數據予以整合,並且分享給不同單位運用,甚至產生無人搬運車(AGV)等應用。核心策略目標皆是為了朝向工業4.0邁進,寄望運用機器學習與人工智慧,引導製程達到最佳化、提供營運決策建議。

實際上,發展到數位化應用,絕大多數製造現場設備已開始接取內部網路,意味著一旦IT或OT環境的聯網裝置遭滲透侵入,即可橫向擴散到關鍵的營運場域。郭彥徵強調,Moxa為產業數位轉型需求提供邊緣聯網、工業網路裝置,完整蒐集現場設備產生的資料,搭配邊緣運算、工業資安方案,可協助企業保障智慧分析應用安全性。

New Arrivals

建構技術人員可發揮專長環境