2022 年 TXOne ICS/OT 網路資安報告洞見

本文說明 TXOne ICS/OT 網路資安事件報告所提出的洞見。

TXOne Networks 是趨勢科技旗下專精營運技術 (OT) 資安的一家子公司,日前發表了工業控制系統/營運技術 (ICS/OT) 資安年度報告。這份報告包含三份研究:一份 ICS/OT 資安事件洞見、一份 ICS/OT 資安市場分析,以及一份針對工業資產擁有者的線上調查。本文介紹這份報告的主要精隨。

繼續閱讀

駭客攻擊 OT 網路的五種手段

以下說明駭客攻擊營運技術 (OT) 網路的 5 種手段,協助您妥善規劃一套網路資安計畫來保護您的 OT 網路。

隨著工業 4.0 為企業帶來了更快、更靈活的製造能力,讓 5G 網路、自動化和雲端數據分析日益普及,製造業也正在經歷網路資安情勢有史以來最劇烈的轉變。

企業每增加一種新的連線方式,就會讓網路資安領導人面臨更大的受攻擊面,再加上全球經濟正面臨衰退,因此他們未來勢必得面對團隊縮編及資源縮減的困境。企業需要一套網路資安計畫來防範這些不確定性,而良好的防禦計畫必須要能防範駭客入侵工業系統的 5 種手段。

駭客的 5 種手段為何?


美國「網路資安與基礎架構安全局」(Cybersecurity and Infrastructure Security Agency,簡稱 CISA) 整理了駭客在攻擊工業控制系統 (ICS) 與營運技術 (OT) 時的 5 種手段,包括:中斷 (Disrupt)、癱瘓 (Disable)、阻絕 (Deny)、欺騙 (Deceive) 及摧毀 (Destroy),簡稱 5D。

繼續閱讀

製造業網路資安趨勢與調查

趨勢科技針對美國、德國、日本的 900 多名 ICS 資安領導人做了一份問卷調查,深入了解個別產業所面臨的挑戰,並提出了建議。

趨勢科針對石油天然氣、製造、電力/能源產業的 2022 年工業網路資安現況進行了一份研究。這份研究調查了美國、德國、日本的 900 多名工業控制系統 (ICS) 業務和資安領導人,探討個別產業的特性,以及未來促使各產業提升其網路資安的動機和外在因素。此外,我們也根據產業目前的現況,就製造和生產環境提出一些趨勢科技的建議。

有關石油天然氣產業的分析請看這ac篇

製造業是許多國家的關鍵產業之一,在已開發國家,科技公司會不斷研發高附加價值的產品來維持競爭優勢。此外,隨著勞動成本不斷上漲,工業機器人也正在崛起。向來以效率和創新至上的製造業,目前正在利用資訊技術 (IT) 來將營運技術 (OT) 現代化。

然而在生產力優先前提下,資安經常淪為配角。德國工廠及日本汽車製造廠因網路攻擊而關閉營運的事件在全球時有所聞。以下摘錄趨勢科技所做的一份製造業資安趨勢調查報告內容來跟大家分享。

內容大綱

  • 🔻1 製造業在網路攻擊方面的特性與考量
    • 🔻1.1 網路攻擊所造成的停機時間較短,且換算下來的損失金額也比其他產業來得小
    • 🔻1.2 「暴露在外的應用程式或雲端服務遭到攻擊」是最常見的攻擊型態,系統經常因網路攻擊而被迫停止運作
    • 🔻1.3 網路資安改善作為不足
    • 🔻1.4 改善資安的主要動機是防止事件重演,其次是建置5G
  • 🔻2 趨勢科技建議

1 製造業在網路攻擊方面的特性與考量


1.1 網路攻擊所造成的停機時間較短,且換算下來的損失金額也比其他產業來得小。

製造業因網路攻擊而導致的系統停機時間平均為 5 天。其中,50% 的受訪企業表示他們的停機時間在 3 天以內,15% 表示他們的停機時間只有 1 天或更短,這樣的停機時間似乎比其他產業來得短。

另有 12% 表示其停機時間為 8 天或更多,但這比例仍遠低於石油天然氣產業的 28%。從這點來看,製造業因網路攻擊所造成的損失金額在此研究調查的三大產業當中最低,大約是整體平均值的三分之二左右,而且只有石油天然氣產業的一半左右 (石油天然氣產業最高)。

圖 1:問題 9:回顧過去 12 個月,您所屬機構的 ICS/OT 系統因網路攻擊而中斷營運的時間有多長?(N=829)

製造業的工廠大致可分成「組裝製造」與「流程製造」兩大類。其中,當偵測到異常狀況時,組裝製造相對上比較容易切斷部分或全部的網路連線。因此可以推測其事件回應相對上可在較短時間內完成。而且,由於其系統可以很快重新啟動,所以網路攻擊所造成的財務損失也可降低。

1.2 「暴露在外的應用程式或雲端服務遭到攻擊」是最常見的攻擊型態,系統經常因網路攻擊而被迫停止運作。


針對受訪者如何處理各種網路攻擊,我們針對受訪者回答「我們無法攔截這類攻擊因此必須回應該事件」的攻擊情況加以統計之後發現,製造業最常發生這種情況的攻擊類型是:外部應用程式和雲端服務遭到攻擊 (32%),其次是經由可卸除式媒體感染惡意程式 (30%)。最不常發生這種情況的攻擊類型是:經由遠端存取的攻擊 (15%)。

圖 2:問題 4-1 至 4-7:您的企業如何處理以下幾種網路攻擊?(NB:可複選)

組裝製造業的特性是會從各種廠商採購與導入各種設備。想像一下,由於數位轉型的推廣,雲端普及率與 IoT 裝置數量都在增加。數位轉型雖然可以讓新技術快速導入,但卻也增加了駭客的入侵點,使得完整的風險評估與事件回應變得更加困難。

就連流程製造業也正在慢慢推廣數位轉型,即使是在某個工廠內部推出新的服務,完整的資安管理仍不可少。

1.3網路資安改善作為不足

當被問到所屬企業在事件發生之後是否有對網路資安進行改善,56% 的受訪者表示「我們永遠/通常會做一些改善。」這樣的比例雖然比其他產業略高,但仍顯不足。

圖 3:問題 10:回顧過去 12 個月,在事件發生後,您的企業是否有採取一些網路資安改善措施來避免未來的攻擊?(N=829)

如前面提到,有可能是因為停機時間較短,許多事件都在短時間內就處理好,但也有可能是因為問題並未經過充分調查就已復原。在這情況下,您未來還是可能會因為同樣原因而遭到攻擊。

1.4 改善資安的主要動機是防止事件重演,其次是建置 5G

我們針對「過去」(以調查時間 2022 年 2 月至 3 月為準) 及「未來三年」兩個面向,詢問受訪者在建置網路資安措施時的兩大原因。結果顯示第一大原因的是「因為我們要防止特定資安事件重演」,同時也會持續關注如何預防及改善。

第二大原因是已經建置或計畫建置 5G,且「未來三年」較「過去」的比例也成長最多。德國已超過業界平均值,日本則成長了 7.2 百分點。此外,回答「遵循產業規範」的比例也很高。

圖 4:建置網路資安措施的兩大原因。
圖 5:問題 19:至目前為止,您企業建置網路資安措施來保護您 ICS/OT 系統的兩大原因為何?

問題 20:您覺得您企業在未來三年之內建置網路資安措施來保護您 ICS/OT 系統的兩大原因為何?(NB:可複選)


以下探討這些調查結果的原因和背景。

製造業防止事件重演的意識很高,其中一個原因是,製造業原本就有很高比例已經建置了一些改善流程來持續提升生產力,所以資安的改善也可以放到同樣的系統上。值得注意的是,這比例在美國、德國和日本最高,全都超過 31%,而且不向其他國家有高有低。所以,這在該產業是一個普遍的問題。

比較「過去」與「未來三年」企業建置資安措施的原因,5G 計畫這個原因在日本的成長幅度最多,上升 7.2 個百分點。我認為日本之所有這麼大的變化,原因有兩個:一是導入 5G 的效益增加,二是 5G 基地台發照的條件之一就是資安措施。

日本總務省 (Ministry of Internal Affairs and Communications) 從 2020 年 12 月起將本地 5G 系統使用的頻段從 4.6 GHz 擴展到 4.9 GHz,不僅傳輸的距離很長,而且政府為了推廣 5G 還提供了優惠的稅率,進一步增加 5G 的效益。

總務省將網路資安措施 (包括供應鏈風險) 列為某些 5G 基地台開發計畫的審核條件之一。本地的 5G 在發照時應該也會採取同樣條件。

5G 在德國的關注度也居高不下 (31.4%),在德國,自 2016 年起就已經開始規劃和實施的自主式去中心化企業間合作機制 (GAIA-X),預計將在 2021 年全面動起來,而這也是德國政府及 歐盟整體的行動通訊策略。

在提倡數位歐洲計劃的投資背景下,我們正在積極推動 5G,在此同時,資安的意識也相當高。「建置雲端系統」也是一個有相當高比例受訪者回答的原因,所以也有必要分析其導入時的風險與威脅,以免在導入新技術時產生新的資安風險。

2 趨勢科技建議

以下摘要這份研究報告的重點:

  • 在製造業,因資安事件所造成的營業中斷時間相對較短,因此損失的金額也相對較小。這是因為組裝製造業有很多系統,而這些系統的停機與啟動相對較容易。
  • 儘管我們一直在持續改善資安,但仍有一些問題必須解決以確保在使用雲端或可卸除式媒體時的安全。
  • 製造業導入新技術 (如雲端和 5G) 的態度比其他產業更加積極,但我們必須了解相關的廠商及產品數量也會因而增加,所以也會增加一些資安管理需求,例如新的受攻擊面分析。
  •  必須善用各種不同工具、服務和廠商來將複雜系統的資安視覺化,並且建置適當措施來確保營運安全。

根據以上研究結果,趨勢科技提出以下幾點管理及解決製造業資安挑戰的建議給資安長 (CISO):

  • 善用製造業現有的改善流程來提升資安並強化營運,同時建置一些專為 OT 打造的資安措施來防止事件重演。
  • 建立一套系統與機制來執行準確的問題根源分析,並在 IT 和 OT 資安事件發生時能適當回應。
  • 當導入新技術 (如 5G) 時,務必執行全面 (而非局部) 的威脅與風險分析。此外,還要將營運期間的狀況變化視覺化,以縮短偵測及回應時間,進而降低損害。

訂閱資安趨勢電子報

如需有關 ICS 端點威脅的更多資訊,請參閱此處

如需這份研究報告的完整版,請至此處下載。裡面詳述了製造、電力及石油天然氣產業所面臨的挑戰、原因,以及工業網路資安的現況。

原文出處:Manufacturing Cybersecurity:Trends & Survey Response 作者:Mayumi Nishimura

繼續閱讀

ICS 與 OT 網路攻擊趨勢

 

本文介紹趨勢科技在工業網路資安領域的最新研究,包括:攻擊的衝擊性、資安措施的成熟度,以及強化資安的建議。

網路犯罪集團目前依然持續瞄準企業的關鍵基礎架構及功能,正如美國輸油管營運公司 Colonial Pipelines 的案例提醒我們,工業網路攻擊可能帶來嚴重的衝擊,而這也是為何資安長 (CISO) 與資安領導人必須更主動地有效管理網路資安風險的原因之一。本文簡單介紹趨勢科技「工業網路資安現況」(The State of Industrial Cybersecurity)  報告的內容,包括 ICS/OT 網路攻擊的衝擊,同時也提供一些建議來協助企業在瞬息萬變的威脅下提升自己的資安韌性。

繼續閱讀

ICS 與 OT 網路攻擊趨勢

本文介紹趨勢科技在工業網路資安領域的最新研究,包括:攻擊的衝擊性、資安措施的成熟度,以及強化資安的建議。

網路犯罪集團目前依然持續瞄準企業的關鍵基礎架構及功能,正如美國輸油管營運公司 Colonial Pipelines 的案例提醒我們,工業網路攻擊可能帶來嚴重的衝擊,而這也是為何資安長 (CISO) 與資安領導人必須更主動地有效管理網路資安風險的原因之一。本文簡單介紹趨勢科技「工業網路資安現況」(The State of Industrial Cybersecurity)  報告的內容,包括 ICS/OT 網路攻擊的衝擊,同時也提供一些建議來協助企業在瞬息萬變的威脅下提升自己的資安韌性。

工業網路攻擊的衝擊

隨著工業領域持續邁向數位化轉型並導入新的技術,他們也無可避免地讓自己的系統暴露於網路攻擊當中。為了深入了解 ICS/OT 攻擊的衝擊與成因,Trend Micro Research  針對 900 名網路資安決策者進行了一項調查,對象為美國、德國、日本的製造、電力以及石油天然氣產業。

ICS/OT 系統不論對國家級或非國家級駭客來說都是一種高價值目標。國家級駭客會想要入侵關鍵系統來打擊政治上的敵人,非國家級的駭客則想要成名,或是向有錢的機構勒索大筆贖金。

網路犯罪集團會運用各式各樣的手法、技巧與程序 (TTP) 來發動攻擊。趨勢科技發現,駭客最常用來突破企業防線的方式是經由遠端存取、對外服務的應用程式或雲端服務、連上網際網路的裝置,以及一般常見的網頁瀏覽器。

繼續閱讀