智慧應用 影音
科技產業報蘋果供應鏈
科技產業報訂閱

巧借專業服務助力 加速OT資安佈建進程

  • DIGITIMES企劃

安硌穈T產品經理方亨謙。

過往駭客或惡意程式染指的對象,都落在IT場域,但近年情勢丕變,OT場域所遭受的資安威脅急遽增加。考量及此,有的關鍵基礎設施業主決定強化資安,制定長達4~5年的計畫,準備好好重整其防火牆、網路設備、資料備份機制...等安全架構,但問題來了,現在佈建的防護技術,能否抵禦4~5年後的惡意攻擊型態?著實值得商榷。

安硌穈T產品經理方亨謙強調,正所謂術業有專攻,與其自行摸索、部署、維運OT資安架構,耗時費工又不見得有效,不如直接引入專業服務,更能有效加速OT資安佈建進程。

但無論業主決定以何等方式推動OT資安防禦,第一步皆須做到「知己知彼、百戰百勝」,先了解「敵人為何要攻擊我」這一關鍵問題。其實駭客就如同一個企業組織,和許多公司一樣擁有完整的客服、ERP、CRM、研發部門和業務部門,費盡心思來攻擊你,肯定基於「有利可圖」;所以你必須自我檢視有什麼利可被他人所圖,再加強防範這些關鍵資產。

與敵人對決,就像參與球賽,要贏球務必做好「預防」、「回應」兩件事,如此才能確保關鍵系統不管被駭客如何窮追猛打,都可復原無虞。方亨謙認為,此道理聽來雖簡單,但要落實並不容易,企業不妨先假設「如果明天全公司都中了勒索病毒,有無本事不付贖金,就全數救回所有系統?」若沒有把握做到,代表還有很大的補強空間。

如何補強?需要先做好基本功、建立持續營運作業流程,將標準作業程序、稽核制度暨矯正措施、備援演練及災害復原計畫,通通內化成為企業日常維運的環節,日復一日、年復一年地付諸落實。

修練完基本功之後,接下來可開始思考如何與駭客過招。方亨謙說,依據SAN發布的「Cyber Kill Chain」,駭客攻擊行為涵蓋偵測、武裝、遞送、攻擊、安裝、控制、行動等七大步驟,完整的駭客行動平均歷時49天,意謂駭客需要以49天時間佈局攻擊大計,企業只要在這段期間內識破駭客蹤跡,就能及時阻斷其攻擊計畫,將災情控制在最輕微程度。安硌穈T基於經營Intelligent SOC的深厚歷練,輔以掌握豐富情資,得以制定多樣化關聯規則樣板,完整覆蓋Cyber Kill Chain七階段,有助企業防堵這些頑強的APT攻擊。

另外安硌穈T訂定嚴謹有序的事件處理作業流程SOP,其數位鑑識實驗室專業技術人員,都會依循「再度取得系統控制權」、「入侵回復」、「系統與網路安全強化」、「重新上網」、「分析入侵行為」、「事件通報」和「事後檢討」等程序,沉穩踏實地解決OT資安問題,避免客戶持續受害。所以對於企業而言,若能借助如同安硌穈T之專業資安服務能量,協助執行7x24即時監測、資安檢測,且能辨識威脅、對症下藥,即可望以最快速度建立OT資安防禦力。