援引國際規範 打造安全穩定的ICS運作環境
工業控制系統(ICS)存在許多資通安全挑戰,像是傳統資安工具不適用於ICS、設備使用預設密碼、多數ICS不支援許多安全功能等。其實OT人明白這些挑戰卻無力改善,只因ICS全天On Line操作,無法即時更新Patch與病毒碼,僅能靠物理隔絕,但隨著物聯網、工業4.0之開放,讓阻絕愈來愈難。
台灣中油煉製事業部大林煉油廠資訊組經理江郁文表示,欲提升ICS安全,可先參考國際自動化協會(ISA)的ISA-95標準,其中Level 1的控制器層、Level 2的HMI層、Level 3的MOM(製造營運管理)層三者可歸類為OT層,而Level 1+2是ICS,Level 3是大家熟知的MES。至於Level 4商業規劃暨邏輯層,及Level 5 PLM+ERP層,則屬於IT層。
接著根據行政院技服中心的ICS資安防護網路架構,從下而上針對Control Network、Supervisory Control LAN、LAN/WAN/DMZ、Corporate Network等層與層網路的交界,架設防火牆,以防範Insider、Remote Login、ICCP Connection等易被突穿的脆弱點。
「OT與IT的重疊交集處是MES,自然是防護重心,」江郁文說,理論上靠IT技術可將MES防守好,但其實MES伺服器多由OT建置、IT未涉入,以致問題一堆,是防禦弱點。OT人常說,有了物理隔絕,可防止威脅進入,但事實並非如此,仍有幾個亟待補強的盲點。
首先是ICCP,為兩控制室之間的通訊連線,可能經過公共網路,是最容易被攻破的點。再者DCS、PLC、SCADA基於即時反應,對內通訊不加密,但基於安全考量,各環節都應設置專門通道,尤其從上層寫入DCS或PLC的通道,更需遵照IEC 62443規範嚴加設計。
而NIST 800-82工業控制系統安全指引,是中油依循的另一項工控安全規範。中油將量測儀器、ICS控制器、作動器串聯為一個循環,若設定在Auto自動模式,僅允許修改SP設定值,就算駭客打進ICS欲竄改OP輸出值,也無法得逞;中油另有SIS安全保護系統做後盾,縱使駭客真的擅改OP值,後續將會因為SIS適時啟動,使異常轉動器失效,有效避免釀成工安危機。總括而論,中油謹守通信可控、區域隔離、警報追蹤三大重點,有效確保ICS安全穩定運作。