佈建端到端自動學習與檢查機制 實現OT零信任防禦 智慧應用 影音

佈建端到端自動學習與檢查機制 實現OT零信任防禦

  • DIGITIMES企劃DIGITIMES企劃

趨勢科技副總裁暨TXOne Networks執行長劉榮太。DIGITIMES攝
趨勢科技副總裁暨TXOne Networks執行長劉榮太。DIGITIMES攝

工控資安事件頻傳,導致相關議題的討論度急遽增高;但趨勢科技副總裁暨TXOne Networks執行長劉榮太認為,工控資安並非容易之事,只因太過碎片化,從供給端來看,製造業有半導體、汽車、食品...等眾多分類,各有不同製程需求;從需求端來看,企業有IT、資安、網路、廠務等不同團隊,究竟該誰負責管理工控資安?亦需做一番溝通協調。

此外綜觀時下趨勢,零信任是備受資安業界推崇的做法,但以往主要探討的是IT場域的實作,如今如何讓它在OT場域付諸實踐?值得一探究竟。

劉榮太透露,根據趨勢科技在2021年上半期間做的30餘次統計,發現唯獨製造業(含高科技與傳統製造)遭遇的資安事件次數一路攀升。深究其因,與IT/OT聚合有關,隨著OT現場大量採用IT技術,意謂OT將承受與IT相同的資安風險,但單從防毒軟體安裝套數來觀察,就明顯可知OT環境的防護水平遠遜於IT。

唯今之計,用戶應對OT攻擊樣貌有更多認識,首先釐清禍首為,主要分為兩類,一是受金錢驅使的駭客,現今已發展為Ransomware as a Service生態系,有人擅於竊取密碼、有人擅於研發勒索軟體,有人擅於佈建勒索軟體,大家齊力攻破企業。另一是政府指使的駭客,意在對關鍵基礎設施造成破壞。若將OT架構從高到低分為服務、控制器、設備等層次,第一類駭客通常希望從上到下都加密,第二類駭客力求攻進最下層、掌控控制器,企圖釀成最大災害。

OT資安防禦之所以難為,在於有許多不易克服的障礙,最顯而見的,連最基本的Patching,往往都因設備太老、網路太扁平等因素而無從實施,導致OT資安難以落實。更麻煩的是,近兩年因疫情關係,WFH、遠端作業逐漸成為常態,加上雲服務也日漸蔚為主流,使得不管IT或OT都面臨傳統防護邊界消失的危機,連帶讓「零信任」成為熱門顯學。

劉榮太認為,即便IT與OT都該實施零信任,但出發點不同,IT環境做的第一件事情是認證、重點是檢查人的行為,反觀OT環境則應對機台多做檢查,從機台入廠、執行何等應用程式、乃至網路行為等,通通都需要透過自動學習,建立最適當的查核規範,據此嚴加檢查有無偏離正常行為模式的現象,如此才能展現端到端的保全功效,真正落實OT零信任防禦架構。

為協助製造業者落實OT零信任,TXOne已提供務實的架構與做法。從機台進廠,就提供便攜式USB,協助用戶掃描惡意軟體。接著透過白名單與工控防毒軟體,來保護關鍵應用服務。再者借助工控網路防駭設備進行網路分段,消弭不同產線交互感染的風險。最後以工控IPS發揮虛擬補丁功效,保護大批難以正常修補漏洞的老舊機台。