勒索軟體攻擊 OT安全 OT/ICS安全事件回應小組 SIRT

培養OT資安對策領導者

2021-06-18
全球越來越多工業、能源、交通、水利以及市政等工業控制系統或營運科技系統的重大網路安全事件,突顯出ICS/OT的資訊安全也已成為國家安全上應優先保護的關鍵基礎設施。

美國最大燃油管道系統業者Colonial Pipeline,在5月7日遭受勒索軟體攻擊,隨即緊急停止整個管線運輸系統與部分資訊系統的運作,中斷了美國東岸45%的燃油運補。事實上,根據彭博社(Bloomberg)5月13日引述消息來源報導,Colonial Pipeline在意識到被勒索軟體攻擊之後的「幾個小時之內」,便已支付駭客近500萬美元的贖金。

這只是全球越來越多工業、能源、交通、水利以及市政等工業控制系統 (ICS)或營運科技系統 (OT)的重大網路安全事件之一,突顯出ICS/OT的資訊安全已成為國家安全上應優先保護的關鍵設施。

近年來工業4.0、智慧製造及關鍵基礎設施的智慧連網興起,工控系統也從單機走向互聯,從封閉走向開放,從自動化走向智慧化,使得IT(資訊科技)和OT兩個世界的系統開始連接,其間的整合度與複雜度也與日俱增。然而,傳統OT採用專屬軟硬體架構,在隔離和獨立的網路中執行,難以用IT的安全原則套用到OT系統。其中主要的難題包括:

‧OT設備韌體與軟體難以更新。由於OT機台強調系統穩定性,許多設備甚至沒有更新修補程式。

‧OT所連接的網路設備防禦力不足,無法偵測與處理惡意型態的流量,或大型流量。但資料交換區卻可能是關鍵要害,功能越智慧就越難進行隔離。

‧遠端登入執行各種操作、技術支援。這也意味著工控系統有可能出現連線不安全以及非法連線。 ‧防火牆缺乏韌體、封包的解析能力。工控系統的防火牆與IT防火牆最大的差別在於封包的韌體、封包的解析能力。一般IT防火牆無法辨識SCADA、OPC的OT機台。

為強化組織本身對工控系統的安全對策能力,現在的趨勢是在組織內建立專門的OT/ICS安全事件回應小組(SIRT),透過OT資安供應商提供的Test Bed(設計一個模擬整個廠區的虛擬場域,執行所有模擬的安全測試和攻擊),SIRT成員得以學會執行資產及資安可視化風險分析、情資體系、預判攻擊路徑、整合防禦系統、非侵入式部署等面向的工控資安檢測,並能夠:

‧執行資產識別:資產盤點、與網路架構檢視。包括辨識廠區內合法的白名單設備,找出廠區人員本身也不清楚的更多設備。 ‧檢視有線網路行為分析與惡意活動:其中包括針對SCADA、OPC等協定進行封包側錄與深度分析、建立OT場域網路行為基準線。

‧風險評估與建議改善措施:弱點分析、威脅建模、危害性評估、與建議改善方案。

OT資安是世界共有的安全課題,培養擁有能實際執行OT資安對策的專門知識和經驗,並進一步成為組織內OT資安對策的領導者,才是解決ICS/OT資安問題、穩健邁向智慧製造的安全基礎。

<本文作者:何彥明現為NEC台灣技術長。>

 


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!