全球工業自動化和資訊企業龍頭洛克威爾自動化發佈《工業營運的 100+ 網路資安事件剖析》報告,此次研究由 Cyentia Institute 針對全球分析 122 起直接影響營運技術(OT)與工業控制系統(ICS)運作的網路資安事件,每起事件均收集並檢視近百個資料點。
根據初版報告,近 60% 針對工業領域的網路攻擊是由國家附屬(state-affiliated)攻擊者所主導,其中約 33% 是由內部人員誤觸;這也證實其他產業研究報告表明,OT/ICS 資安事件的規模與頻率皆持續增長,且主要針對如能源製造產業的關鍵基礎設施。
洛克威爾自動化全球網路資安服務商務總監 Mark Cristiano 表示:「能源、關鍵製造、水處理與核設施,在已通報的關鍵基礎設施產業攻擊事件為多數,預期未來對網路資安攻擊通報的法規和標準將普遍更加嚴格,市場可望獲得針對資安攻擊性質、嚴重性和預防措施的洞察。」
根據分析事件的主要發現包含:
- 近三年 OT/ICS 網路攻擊事件數量已超過 1991 至 2000 年之總和。
- 受威脅的垂直產業別中,被攻擊次數最多的為能源產業(佔 39%),比位居第二的關鍵製造業(11%)與排名第三的運輸業(10%)多三倍以上。
- 網路釣魚(34%)仍為最受攻擊者喜愛的手法,突顯分割(Segmentation)、物理隔離(Air Gapping)、零信任等網路資安戰略及安全意識訓練對於緩解風險的重要性。
- 超過半數的 OT/ICS 事件是以資料蒐集與監控系統(SCADA)為目標(53%),可程式邏輯控制器(PLC)則排名第二(22%)。
- 超過 80% 威脅者來自企業外部,然而三分之一事件中,內部人員扮演意外為威脅者打開大門的角色。
針對工業 OT 網路資安能力強化,洛克威爾自動化提出五項建議:
- 專注於防禦縱深,包括採用如零信任的結構及 NIST 網路資安框架等。
- 透過更強大的密碼與多重認證來保護遠端存取。
- 全年無休對威脅進行監控。
- 將 IT 與 OT 分割,善用能防止 IT 攻擊影響到 OT 環境的防火牆設定。
- 持續訓練內部員工認識最新的網路釣魚手法以及該如何防範。
在 OT/ICS 事件研究中,60% 事件直接導致營運中斷,另外 40% 則造成未經授權的存取與資料外流;然而,網路攻擊造成的損害還會延伸到受影響企業之外,其中 65% 攻擊事件擴大連帶至供應鏈。
研究指出強化 IT 系統資安是關鍵基礎設施與製造設施預防網路攻擊的重要手段,80% 以上的 OT/ICS 事件皆始於 IT 系統入侵,其原因為跨 IT/OT 系統與應用程式的連線功能越來越多,賦予 OT 網路及外界溝通能力的 IT 系統成為 OT 攻擊者的突破點,顯現部署合適的網路架構對於強化企業的網路資安防禦能力極其重要。
僅在 IT 與 OT 環境間建置防火牆已無法落實資安維護,因網路與裝置每天都會連線到 OT/ICS 環境中,造成多數工業環境設備曝露在老練的攻擊者前,因此擁有強大和現代化的 OT/ICS 資安計劃必須成為每個工業企業維持安全、穩定營運與可用性責任的一部分。
ARC 顧問集團網路資安顧問服務副總 Sid Snitkin 表示:「OT 與 ICS 網路資安事件顯著增長,企業應立即改善網路資安現狀,否則將面臨成為下一個入侵對象的風險。工業企業的資安威脅形式持續演進,對於企業及關鍵基礎設施而言,遭入侵的成本相當沉重,藉由此份報告的發現,顯示企業建置完整網路資安策略的急迫需求。」
完整報告結果:https://www.rockwellautomation.com/zh-tw/campaigns/cyentiareport.html
研究方法
洛克威爾自動化委託 Cyentia Institute 對來自橫跨全球於 1982-2022 年發生的 122 起網路資安事件進行研究。Cyentia Institute 針對牽涉到直接影響或中斷 OT/IT 系統的獨立事件,個別收集並分析近百個資料點。研究成果報告將用於分享與實際 OT/ICS 網路攻擊活動有關的指導性洞察。
- 延伸閱讀:微軟 Security Copilot 協助資安人才短缺問題,生成式 AI 助抵禦持續進化的駭客攻擊
- 延伸閱讀:資安專家研發 NoFilter 工具,證實 3 種攻擊方式可有效獲取 Win10 / Win11 系統最高權限
- 延伸閱讀:數位產業署分享 SEMI E187 資安標準推動成果,第一批獲得合格性驗證廠商出爐
想看小編精選的3C科技情報&實用評測文,快來加入《T客邦》LINE@
請注意!留言要自負法律責任,相關案例層出不窮,請慎重發文!