過去一年全球有三分之一的企業發生超過 7 次的資安事件

網路資安風險指標 (CRI) 點出企業因資安可視性不足導致風險升高

【2022 年 12月 6日,台北訊】 全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704)近日公布企業「網路資安風險指標」數據,過去 12 個月當中,全球有 32% 的企業曾經發生多次客戶資料外洩,因為企業無法有效分析及防禦日益擴大的受攻擊面。

這份數據來自趨勢科技與 Ponemon Institute 合作的「網路資安風險指標」(Cyber Risk Index,簡稱 CRI) 半年度報告,受訪對象為北美、歐洲、拉丁/南美洲、亞太等四個地區共 4,100 多家企業機構。

如欲閱讀這份完整的「網路資安風險指標」報告,請至 :

繼續閱讀

製造業網路資安趨勢與調查

趨勢科技針對美國、德國、日本的 900 多名 ICS 資安領導人做了一份問卷調查,深入了解個別產業所面臨的挑戰,並提出了建議。

趨勢科針對石油天然氣、製造、電力/能源產業的 2022 年工業網路資安現況進行了一份研究。這份研究調查了美國、德國、日本的 900 多名工業控制系統 (ICS) 業務和資安領導人,探討個別產業的特性,以及未來促使各產業提升其網路資安的動機和外在因素。此外,我們也根據產業目前的現況,就製造和生產環境提出一些趨勢科技的建議。

有關石油天然氣產業的分析請看這ac篇

製造業是許多國家的關鍵產業之一,在已開發國家,科技公司會不斷研發高附加價值的產品來維持競爭優勢。此外,隨著勞動成本不斷上漲,工業機器人也正在崛起。向來以效率和創新至上的製造業,目前正在利用資訊技術 (IT) 來將營運技術 (OT) 現代化。

然而在生產力優先前提下,資安經常淪為配角。德國工廠及日本汽車製造廠因網路攻擊而關閉營運的事件在全球時有所聞。以下摘錄趨勢科技所做的一份製造業資安趨勢調查報告內容來跟大家分享。

內容大綱

  • 🔻1 製造業在網路攻擊方面的特性與考量
    • 🔻1.1 網路攻擊所造成的停機時間較短,且換算下來的損失金額也比其他產業來得小
    • 🔻1.2 「暴露在外的應用程式或雲端服務遭到攻擊」是最常見的攻擊型態,系統經常因網路攻擊而被迫停止運作
    • 🔻1.3 網路資安改善作為不足
    • 🔻1.4 改善資安的主要動機是防止事件重演,其次是建置5G
  • 🔻2 趨勢科技建議

1 製造業在網路攻擊方面的特性與考量


1.1 網路攻擊所造成的停機時間較短,且換算下來的損失金額也比其他產業來得小。

製造業因網路攻擊而導致的系統停機時間平均為 5 天。其中,50% 的受訪企業表示他們的停機時間在 3 天以內,15% 表示他們的停機時間只有 1 天或更短,這樣的停機時間似乎比其他產業來得短。

另有 12% 表示其停機時間為 8 天或更多,但這比例仍遠低於石油天然氣產業的 28%。從這點來看,製造業因網路攻擊所造成的損失金額在此研究調查的三大產業當中最低,大約是整體平均值的三分之二左右,而且只有石油天然氣產業的一半左右 (石油天然氣產業最高)。

圖 1:問題 9:回顧過去 12 個月,您所屬機構的 ICS/OT 系統因網路攻擊而中斷營運的時間有多長?(N=829)

製造業的工廠大致可分成「組裝製造」與「流程製造」兩大類。其中,當偵測到異常狀況時,組裝製造相對上比較容易切斷部分或全部的網路連線。因此可以推測其事件回應相對上可在較短時間內完成。而且,由於其系統可以很快重新啟動,所以網路攻擊所造成的財務損失也可降低。

1.2 「暴露在外的應用程式或雲端服務遭到攻擊」是最常見的攻擊型態,系統經常因網路攻擊而被迫停止運作。


針對受訪者如何處理各種網路攻擊,我們針對受訪者回答「我們無法攔截這類攻擊因此必須回應該事件」的攻擊情況加以統計之後發現,製造業最常發生這種情況的攻擊類型是:外部應用程式和雲端服務遭到攻擊 (32%),其次是經由可卸除式媒體感染惡意程式 (30%)。最不常發生這種情況的攻擊類型是:經由遠端存取的攻擊 (15%)。

圖 2:問題 4-1 至 4-7:您的企業如何處理以下幾種網路攻擊?(NB:可複選)

組裝製造業的特性是會從各種廠商採購與導入各種設備。想像一下,由於數位轉型的推廣,雲端普及率與 IoT 裝置數量都在增加。數位轉型雖然可以讓新技術快速導入,但卻也增加了駭客的入侵點,使得完整的風險評估與事件回應變得更加困難。

就連流程製造業也正在慢慢推廣數位轉型,即使是在某個工廠內部推出新的服務,完整的資安管理仍不可少。

1.3網路資安改善作為不足

當被問到所屬企業在事件發生之後是否有對網路資安進行改善,56% 的受訪者表示「我們永遠/通常會做一些改善。」這樣的比例雖然比其他產業略高,但仍顯不足。

圖 3:問題 10:回顧過去 12 個月,在事件發生後,您的企業是否有採取一些網路資安改善措施來避免未來的攻擊?(N=829)

如前面提到,有可能是因為停機時間較短,許多事件都在短時間內就處理好,但也有可能是因為問題並未經過充分調查就已復原。在這情況下,您未來還是可能會因為同樣原因而遭到攻擊。

1.4 改善資安的主要動機是防止事件重演,其次是建置 5G

我們針對「過去」(以調查時間 2022 年 2 月至 3 月為準) 及「未來三年」兩個面向,詢問受訪者在建置網路資安措施時的兩大原因。結果顯示第一大原因的是「因為我們要防止特定資安事件重演」,同時也會持續關注如何預防及改善。

第二大原因是已經建置或計畫建置 5G,且「未來三年」較「過去」的比例也成長最多。德國已超過業界平均值,日本則成長了 7.2 百分點。此外,回答「遵循產業規範」的比例也很高。

圖 4:建置網路資安措施的兩大原因。
圖 5:問題 19:至目前為止,您企業建置網路資安措施來保護您 ICS/OT 系統的兩大原因為何?

問題 20:您覺得您企業在未來三年之內建置網路資安措施來保護您 ICS/OT 系統的兩大原因為何?(NB:可複選)


以下探討這些調查結果的原因和背景。

製造業防止事件重演的意識很高,其中一個原因是,製造業原本就有很高比例已經建置了一些改善流程來持續提升生產力,所以資安的改善也可以放到同樣的系統上。值得注意的是,這比例在美國、德國和日本最高,全都超過 31%,而且不向其他國家有高有低。所以,這在該產業是一個普遍的問題。

比較「過去」與「未來三年」企業建置資安措施的原因,5G 計畫這個原因在日本的成長幅度最多,上升 7.2 個百分點。我認為日本之所有這麼大的變化,原因有兩個:一是導入 5G 的效益增加,二是 5G 基地台發照的條件之一就是資安措施。

日本總務省 (Ministry of Internal Affairs and Communications) 從 2020 年 12 月起將本地 5G 系統使用的頻段從 4.6 GHz 擴展到 4.9 GHz,不僅傳輸的距離很長,而且政府為了推廣 5G 還提供了優惠的稅率,進一步增加 5G 的效益。

總務省將網路資安措施 (包括供應鏈風險) 列為某些 5G 基地台開發計畫的審核條件之一。本地的 5G 在發照時應該也會採取同樣條件。

5G 在德國的關注度也居高不下 (31.4%),在德國,自 2016 年起就已經開始規劃和實施的自主式去中心化企業間合作機制 (GAIA-X),預計將在 2021 年全面動起來,而這也是德國政府及 歐盟整體的行動通訊策略。

在提倡數位歐洲計劃的投資背景下,我們正在積極推動 5G,在此同時,資安的意識也相當高。「建置雲端系統」也是一個有相當高比例受訪者回答的原因,所以也有必要分析其導入時的風險與威脅,以免在導入新技術時產生新的資安風險。

2 趨勢科技建議

以下摘要這份研究報告的重點:

  • 在製造業,因資安事件所造成的營業中斷時間相對較短,因此損失的金額也相對較小。這是因為組裝製造業有很多系統,而這些系統的停機與啟動相對較容易。
  • 儘管我們一直在持續改善資安,但仍有一些問題必須解決以確保在使用雲端或可卸除式媒體時的安全。
  • 製造業導入新技術 (如雲端和 5G) 的態度比其他產業更加積極,但我們必須了解相關的廠商及產品數量也會因而增加,所以也會增加一些資安管理需求,例如新的受攻擊面分析。
  •  必須善用各種不同工具、服務和廠商來將複雜系統的資安視覺化,並且建置適當措施來確保營運安全。

根據以上研究結果,趨勢科技提出以下幾點管理及解決製造業資安挑戰的建議給資安長 (CISO):

  • 善用製造業現有的改善流程來提升資安並強化營運,同時建置一些專為 OT 打造的資安措施來防止事件重演。
  • 建立一套系統與機制來執行準確的問題根源分析,並在 IT 和 OT 資安事件發生時能適當回應。
  • 當導入新技術 (如 5G) 時,務必執行全面 (而非局部) 的威脅與風險分析。此外,還要將營運期間的狀況變化視覺化,以縮短偵測及回應時間,進而降低損害。

訂閱資安趨勢電子報

如需有關 ICS 端點威脅的更多資訊,請參閱此處

如需這份研究報告的完整版,請至此處下載。裡面詳述了製造、電力及石油天然氣產業所面臨的挑戰、原因,以及工業網路資安的現況。

原文出處:Manufacturing Cybersecurity:Trends & Survey Response 作者:Mayumi Nishimura

繼續閱讀

自受攻擊面管理:2022 上半年回顧 (下篇)

在這份 2022 上半年資安總評報告當中,我們檢視了一些左右今年上半年網路資安情勢的重大趨勢和事件。

隨著勒索病毒(勒索軟體,Ransomware) 的崛起與其他漏洞的出現,今年真的是 網路資安非常熱鬧的一年。我們之前在本系列的第二篇已詳細討論過這兩項議題,以及它們對今日全球大大小小的企業有何影響。

本系列的最後一篇,我們將討論駭客如何利用雲端通道,以及為何組態設定錯誤仍是絕大多數企業目前的頭痛問題。

駭客利用雲端通道


對企業來說,雲端技術是他們提升企業效率及安全的強大工具。但是,若 IT 團隊及資安人員無法確切掌握企業內資產的可視性,就無法有效管理這些系統。這將使得駭客有機會利用一些非傳統方法發動攻擊,而這類攻擊在缺乏完整監控能力的情況下將難以偵測。

繼續閱讀

受攻擊面管理:2022 上半年回顧 (中篇)

在這份 2022 上半年資安總評報告當中,我們檢視了一些左右今年上半年網路資安情勢的重大趨勢和事件。

2022 上半年的網路資安情勢變化劇烈,我們在上半年資安總評報告中檢視了這些變化以及對企業營運的影響,並說明您該知道些什麼來防範網路攻擊。

我們在本系列的第一篇當中談到了日益擴大的受攻擊面,以及駭客的手法如何變得更加精密。接下來的第二篇,我們將聚焦勒索病毒與雲端環境,此外也將討論其他值得注意、且在 2022 上半年造成嚴重危害的漏洞。

瞄準大型獵物的勒索病毒家族


隨著勒索病毒集團逐漸拓展成一種跨國營運,勒索病毒日益普遍也就不令人意外。一個名為「Black Basta」的勒索病毒專門攻擊財力雄厚的企業,光 2022 年初的短短兩個月內就襲擊了大約 50 家企業,其搜括的目標是主要網路登入憑證。

Black Basta 最早出現於 2022 年 4 月,當時有位化名「Black Basta」的使用者在一些大型地下論壇上徵求美國、加拿大、英國、澳洲和紐西蘭等地企業的網路存取權限。該使用者還提到他們會提供一筆豐厚的利潤給任何有意合作的夥伴。

目前,有關該集團規模和組織的資訊相當有限。不過就 Black Basta 最早張貼的廣告來看,該集團很可能是利用偷來的登入憑證進入受害者的系統,接著再執行加密動作:首先利用 vssadmin.exe 來刪除系統還原點,然後再開機進入安全模式。接下來會刪除一個名為「Fax」的服務,並建立一個新的服務指向惡意程式的路徑,然後將該服務加入系統登錄當中以便在開機後自動啟動。

繼續閱讀

分析使用環境變數來儲存機密的潛在危險

儘管 DevOps 人員經常使用環境變數來儲存應用程式中的機密,但正如趨勢科技分析所指出,這些變數會讓網路駭客很容易從事惡意活動。

DevOps 人員經常透過環境變數來存取組態設定,這樣的作法在容器環境中尤其方便:因為使用環境變數來傳遞組態設定較為容易。但是,從雲端資安 的角度來看,使用環境變數來傳遞機密的作法應盡量避免,同時也應受到更多討論。因為,這麼做雖然比較容易,但卻可能有危險,萬一環境變數中的機密遭到外流,很可能會引發資安事件。

什麼是環境變數?


此處所指的環境是像指令列介面或子介面執行時的環境,而環境變數則是這個環境當中使用的機碼/數值。定義環境變數的方式有很多,其中一種就是使用「export」全域指令,這個指令經常用在指令列腳本中。此外,在 Linux 作業系統上啟動容器化應用程式時可使用「-e」參數來設定環境變數。還有,在建構容器映像時也可以在 Dockerfile 中使用「ENV」指令來設定執行時期的環境變數。環境變數在所屬環境當中是以明碼方式存在,並無加密。

圖 1:環境變數的範例。


圖 2:在指令列腳本中使用環境變數的範例。


繼續閱讀