什麼是工業控制系統(Industrial Control System,ICS) ?

工業控制系統 (ICS)  是多種控制系統與設備的總稱,包括了工業流程運作及自動化所用到的各類裝置、系統、網路及控制器。視產業而定,不同的 ICS 會有不同的功能,但其目的都是要透過電子方式來有效管理工廠作業。今日,ICS 裝置和通訊協定幾乎遍及了每一個產業與關鍵基礎設施,例如:製造、交通運輸、能源、水處理等產業。

ICS 的種類有許多,最常見的是監控與資料擷取 (SCADA) 系統分散式控制系統 (DCS)。現場作業通常會透過所謂的 現場裝置 (Field Device) 來接收遠端站台的監控指令。

工業控制系統的種類

監控與資料擷取 (SCADA) 系統SCADA 並非一套完整的控制系統,其功能主要用於監控。SCADA 系統是由一些分散各個不同地點的裝置所組成,這些裝置通常是可程式邏輯控制器 (PLC) 或其他商用硬體模組。SCADA 系統可擷取並傳送資料,並與人機介面 (HMI) 整合來集中監視及控制各種流程的輸入和輸出。 SCADA 的主要用途是提供一套中央系統從遠端監視及控制現場環境,不需操作人員大老遠跑到現場執行作業或蒐集資料,只要一套 SCADA 就能將這些工作自動化。現場裝置負責控制現場的一些作業,例如開啟或關閉某些閥門或斷路器、蒐集感測器資料、監視現場環境是否超出警示門檻。 SCADA 系統經常用於一些需要監控管線的產業,以及水質淨化供應、電力傳輸配送等等。
分散式控制系統 (DCS)這是用來控制生產環境的一套系統。DCS 會發送設定值 (setpoint) 給控制器來控制閥門或作動器,讓被操控的設備維持在某個期望值。現場的資料可以儲存備用,或者用於簡單的流程控制,或者甚至用於配合來自工廠另一區域的資料以達成進階控制。 每套 DCS 都會採用一個集中的監控迴路來管理整個生產流程的多個現場控制器或裝置,如此可以讓企業迅速取得生產資料與營運資料。而且,DCS 還可透過在生產流程設置多個裝置來降低單一故障對整套系統的衝擊。 DCS 經常用於製造、發電、化工、煉油、淨水以及汙水處理等產業。
ICS 實作一套 ICS 環境通常會同時搭配 DCS 與 SCADA 並整合兩者的特性。
繼續閱讀

趨勢科技以完整專業顧問服務為基底,型塑更全面性工控防護能量

◼本文由 DIGITIMES 採訪撰稿

今年(2020)對於製造業、關鍵基礎設施行業來說,可謂命運多舛的一年,許多知名業者淪為資安事故的受難者,連帶造成營運生產中斷、影響社會大眾,使「工控安全」頓時成為熱門議題。

持平而論,現階段許多OT場域的工控安全水平,其實有極大補強空間,只因不管談到隔離管制、安全配置、管理盤點乃至 ACL…等等資安基本功,多半做得不盡確實;憑藉這般薄弱基礎,又積極推動數位轉型和機聯網,唯恐門戶洞開,招惹更多資安威脅進門,著實令人憂心。

近期歷經多起資安事件震撼教育,已讓多數業主意識到工控安全的重要性。趨勢科技強調,由於近年來針對工控資安鑽研甚深,歸納發生頻率最高、也最容易導致營運中斷的工控資安事件,即是勒索蠕蟲、APT Ransom及Coin Miner三大類;它們屢屢攻擊得逞的癥結,在於 OT場域普遍存在的資安風險,包含大內網環境、幽靈設備無法管理、不安全的認證存取、老舊未更新電腦設備、人員疏失、無基本安全防護,以及無法即時查覺威脅擴散。

為此,趨勢科技悉心擘劃 OT Security三大安全策略。首先是「隔離管制」,利用邊界防護、區段隔離、微隔離(實體隔離)及單機隔離(邏輯隔離)等由淺入深不同層次的安全隔離機制,化解大內網、不安全認證存取等難題。其次是「威脅可視」,透過產線設備資產偵測、場域威脅即時監控,補強幽靈設備無法管理、威脅擴散無從即時查覺等罩門。再來是「關鍵保護」,藉由白名單應用程式Lockdown方案、重要主機多層次防護方案、掃毒隨身碟等重要工具,一次弭平無安全防護、老舊未更新電腦、人員疏失等風險。

繼續閱讀

《工業物聯網》 Trend Micro Research 發現工業 4.0 重大駭客手法

研究報告點出進階攻擊發生情境並針對 OT 人員提出建議

【2020年5月12日,台北訊】全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天發表一份最新關於進階駭客如何利用新的非傳統管道來破壞智慧工廠的研究報告。

這項研究為Trend Micro Research 與米蘭理工大學 (Politecnico di Milano) 所合作,在該校工業 4.0 實驗室並於知名大廠的實際製造設備上示範駭客如何利用工業物聯網 (IIoT) 環境中現有的功能與資安漏洞來從事駭客行為以謀取不法獲利。

繼續閱讀

勒索病毒襲擊美國電力機構

美國麻薩諸塞州雷丁市照明局 (Reading Municipal Light Department,簡稱 RMLD) 在一份聲明中指出該局曾遭勒索病毒感染。RMLD 並未揭露明確細節說明其系統如何遭到感染,也未公布歹徒的要求,不過也沒有跡象顯示該局打算支付贖金給歹徒。


RMLD 是麻州雷丁 (Reading) 市電力機構,成立至今已有 125 年歷史,目前服務的家庭與商業客戶超過 29,000 戶。


該局證實沒有任何跡象顯示客戶的金融資訊 (如銀行帳號與信用卡資訊) 有遭到外洩,因為這些資料存放在第三方系統上。此外,帳單方面目前也仍可正常透過臨櫃、線上、手機或投遞箱方式繳費。同時,該局也向客戶保證電力不會中斷。


該機構雇用了一名外部 IT 顧問來協助其內部 IT 團隊解決當前的情況。

繼續閱讀

白帽駭客將有機會在 Pwn2Own 2020 大賽展現工業控制系統安全機制破解技巧

white-hat-hackers-break-industrial-control-system-security-in-pwn2own-2020

從企業應用程式與網頁瀏覽器,到行動裝置與物聯網(IoT ,Internet of Thing裝置,Pwn2Own 駭客大賽這回又新增了一個重點項目:工業控制系統 (ICS) 與相關通訊協定。趨勢科技 Zero Day Initiative (ZDI) 漏洞懸賞計畫,也就是 Pwn2Own 駭客大賽的主辦單位,長期以來一直鼓勵研究人員發掘未知的軟體漏洞。

這項預定於 2020 年 1 月在美國邁阿密舉行的駭客大賽,將廣邀白帽駭客針對 ICS 相關軟體與通訊協定進行一場良性的資安漏洞挖掘競爭。此次加入了 ICS 競賽項目可說是本屆的一大盛事,因為今日的一些關鍵基礎產業,如能源、製造、交通運輸,經常仰賴 ICS 系統來管理其工業流程並實施自動化。

白帽駭客將針對 ICS 五大領域研究如何破解其資安機制:

  • 控制伺服器 – 涵蓋所有為可程式化邏輯控制器 (PLC) 與其他廠房設備提供連線、控制、監控功能的伺服器解決方案。
  • DNP3 閘道 – 涵蓋所有 ICS 元件之間所使用的通訊協定。
  • 工業工作站軟體 (EWS) – 涵蓋主要控制設備,如 PLC 和角色導向機制。
  • 人機介面 (HMI)/操作電腦 – 涵蓋操作人員用來控制工業設備的儀表板以及可能受到網頁漏洞影響的網站伺服器元件。
  • OPC United Architecture (OPC UA) 伺服器 – 涵蓋幾乎所有 ICS 產品都會用到的 ICS 通用轉譯協定,用於在不同廠商系統之間傳輸資料。
繼續閱讀