Rockwell 工業4.0 OT/IT SCADA

攻擊原理無二致 資安防禦策略大不同

整合OT/IT安全 捍衛智慧產線

2020-10-08
隨著工業4.0科技浪潮,全球製造業皆開始以智慧化生產為發展方向,使得過去多為封閉網路的OT環境,也遭受到原本盛行在IT領域的網路攻擊威脅。

洛克威爾自動化(Rockwell Automation)資安顧問李承恩觀察,從2010年開始,全球開始陸續發生針對OT設備的攻擊活動,例如常見的工控設備可程式化邏輯控制器(PLC)、資料蒐集與監控系統(SCADA)等,隨著工廠的OT與IT逐漸整合運行,2017年呈現數百倍增長,其中最知名的莫過於WannaCry勒索軟體,對於台灣本土廠商帶來相當大的損害。

以國際市場上較知名的OT環境攻擊事件來看,最早起源於2010年攻擊伊朗核電廠的Stuxnet病毒,這是目前所知,在OT環境中第一個針對工業控制系統設計的惡意軟體,橫向擴散滲透到PLC竄改程式碼,導致伊朗核電廠設備損毀。此後便開始陸續出現攻擊PLC的變種蠕蟲病毒,進而發展到WannaCry勒索軟體。

事實上,工業控制系統遭受威脅滲透的途徑,主要利用IT網路,針對OT環境的設備與系統發動攻擊。企業對於IT領域的防禦規畫較為完整,但對於OT的安全防護策略卻相當缺乏,原因是以往OT網路多半為封閉型,各種功能性設備都有專屬的通訊協議,不需要跟外界進行資料交換。如今開始邁向智慧製造,各地工廠的OT環境都進行網路整合,TCP/IP協議已成為製造場域一致的標準,卻導致原本OT網路漏洞百出。

欲制定防範攻擊威脅的政策,必須要先了解IT與OT防禦對策的區別。李承恩說明,攻擊者滲透進入IT環境大多是為了竊取機密,最直接的防禦對策是中斷網路即可阻斷存取,但這在OT環境卻不適用,畢竟工控系統除了管理產能,還有工安問題,牽涉到的是人身安全,若貿然地切斷網路,可能會影響鍋爐冷卻系統造成爆炸,因此無法直接套用IT領域既有的網路縱深防禦策略。

「洛克威爾自動化提出的工業網路安全架構,主要是基於IEC(國際電工委員會)、NIST(美國國家標準暨技術研究院)提出的標準進行規畫,戰略上會由資安工程師到客戶端訪談,了解製程工作流程與既有網路架構,再擬定專屬方案。首要任務是資產識別與制定白名單,從封包的解析中取得協議相關資料,並且加入白名單,若非已授權的傳輸通訊,其他全數執行攔阻。」李承恩說。

洛克威爾自動化客戶工程服務部工程師黃彥凱進一步說明,藉由資料蒐集與監控系統部署Rockwell的安全軟體,可執行持續性監控,透過解析網路封包取得資料,學習與建立正常溝通模式基準值,出現偏離狀況時立即通報維運人員檢查。此外,針對設備資產的防護,亦可定期進行設定配置檔案的備份與比對,避免未經授權的修改。

洛克威爾自動化資安顧問李承恩(左)與洛克威爾自動化客戶工程服務部工程師黃彥凱(右)建議,工廠場域的防護架構,可在特定位置部署交換器、防火牆設備,並搭載防毒工具,最後依據資安風險控管的規範實施,例如IT環境遵循的是ISO 27001標準,OT環境則是遵循IEC 62443標準。

至於後續事件的處理與回應,Rockwell亦可協同OT人員進行應變回復計畫的制定,例如觸發告警的同時,由自動控制切換為手動,以確認事件威脅程度。萬一不幸遭受感染,則可藉由Rockwell服務平台提供的備份機制執行回復。

 


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!