製造業 5G 專網的資安風險 (第 1 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。

在工業環境內建置行動通訊系統

5G 代表第五代行動通訊系統,是今日與人工智慧 (AI) 及物聯網(IoT ,Internet of Thing) 並駕齊驅的尖端技術之一。5G 提供了建構次世代社會的基礎,能使數位轉型大幅躍進。5G 最大的特點就是超大的頻寬、支援大量同時連線的裝置,以及超低延遲。有別於 4G 網路上大多用於以人為導向的服務,5G 的特性讓它很適合用於各種設備之間的通訊。
5G 代表第五代行動通訊系統,是今日與人工智慧 (AI) 及物聯網(IoT ,Internet of Thing) 並駕齊驅的尖端技術之一。5G 提供了建構次世代社會的基礎,能使數位轉型大幅躍進。5G 最大的特點就是超大的頻寬、支援大量同時連線的裝置,以及超低延遲。有別於 4G 網路上大多用於以人為導向的服務,5G 的特性讓它很適合用於各種設備之間的通訊。

繼續閱讀

什麼是工業控制系統(Industrial Control System,ICS) ?

工業控制系統 (ICS)  是多種控制系統與設備的總稱,包括了工業流程運作及自動化所用到的各類裝置、系統、網路及控制器。視產業而定,不同的 ICS 會有不同的功能,但其目的都是要透過電子方式來有效管理工廠作業。今日,ICS 裝置和通訊協定幾乎遍及了每一個產業與關鍵基礎設施,例如:製造、交通運輸、能源、水處理等產業。

ICS 的種類有許多,最常見的是監控與資料擷取 (SCADA) 系統分散式控制系統 (DCS)。現場作業通常會透過所謂的 現場裝置 (Field Device) 來接收遠端站台的監控指令。

工業控制系統的種類

監控與資料擷取 (SCADA) 系統SCADA 並非一套完整的控制系統,其功能主要用於監控。SCADA 系統是由一些分散各個不同地點的裝置所組成,這些裝置通常是可程式邏輯控制器 (PLC) 或其他商用硬體模組。SCADA 系統可擷取並傳送資料,並與人機介面 (HMI) 整合來集中監視及控制各種流程的輸入和輸出。 SCADA 的主要用途是提供一套中央系統從遠端監視及控制現場環境,不需操作人員大老遠跑到現場執行作業或蒐集資料,只要一套 SCADA 就能將這些工作自動化。現場裝置負責控制現場的一些作業,例如開啟或關閉某些閥門或斷路器、蒐集感測器資料、監視現場環境是否超出警示門檻。 SCADA 系統經常用於一些需要監控管線的產業,以及水質淨化供應、電力傳輸配送等等。
分散式控制系統 (DCS)這是用來控制生產環境的一套系統。DCS 會發送設定值 (setpoint) 給控制器來控制閥門或作動器,讓被操控的設備維持在某個期望值。現場的資料可以儲存備用,或者用於簡單的流程控制,或者甚至用於配合來自工廠另一區域的資料以達成進階控制。 每套 DCS 都會採用一個集中的監控迴路來管理整個生產流程的多個現場控制器或裝置,如此可以讓企業迅速取得生產資料與營運資料。而且,DCS 還可透過在生產流程設置多個裝置來降低單一故障對整套系統的衝擊。 DCS 經常用於製造、發電、化工、煉油、淨水以及汙水處理等產業。
ICS 實作一套 ICS 環境通常會同時搭配 DCS 與 SCADA 並整合兩者的特性。
繼續閱讀

趨勢科技以完整專業顧問服務為基底,型塑更全面性工控防護能量

◼本文由 DIGITIMES 採訪撰稿

今年(2020)對於製造業、關鍵基礎設施行業來說,可謂命運多舛的一年,許多知名業者淪為資安事故的受難者,連帶造成營運生產中斷、影響社會大眾,使「工控安全」頓時成為熱門議題。

持平而論,現階段許多OT場域的工控安全水平,其實有極大補強空間,只因不管談到隔離管制、安全配置、管理盤點乃至 ACL…等等資安基本功,多半做得不盡確實;憑藉這般薄弱基礎,又積極推動數位轉型和機聯網,唯恐門戶洞開,招惹更多資安威脅進門,著實令人憂心。

近期歷經多起資安事件震撼教育,已讓多數業主意識到工控安全的重要性。趨勢科技強調,由於近年來針對工控資安鑽研甚深,歸納發生頻率最高、也最容易導致營運中斷的工控資安事件,即是勒索蠕蟲、APT Ransom及Coin Miner三大類;它們屢屢攻擊得逞的癥結,在於 OT場域普遍存在的資安風險,包含大內網環境、幽靈設備無法管理、不安全的認證存取、老舊未更新電腦設備、人員疏失、無基本安全防護,以及無法即時查覺威脅擴散。

為此,趨勢科技悉心擘劃 OT Security三大安全策略。首先是「隔離管制」,利用邊界防護、區段隔離、微隔離(實體隔離)及單機隔離(邏輯隔離)等由淺入深不同層次的安全隔離機制,化解大內網、不安全認證存取等難題。其次是「威脅可視」,透過產線設備資產偵測、場域威脅即時監控,補強幽靈設備無法管理、威脅擴散無從即時查覺等罩門。再來是「關鍵保護」,藉由白名單應用程式Lockdown方案、重要主機多層次防護方案、掃毒隨身碟等重要工具,一次弭平無安全防護、老舊未更新電腦、人員疏失等風險。

繼續閱讀