什麼是工業控制系統(Industrial Control System,ICS) ?

工業控制系統 (ICS)  是多種控制系統與設備的總稱,包括了工業流程運作及自動化所用到的各類裝置、系統、網路及控制器。視產業而定,不同的 ICS 會有不同的功能,但其目的都是要透過電子方式來有效管理工廠作業。今日,ICS 裝置和通訊協定幾乎遍及了每一個產業與關鍵基礎設施,例如:製造、交通運輸、能源、水處理等產業。

ICS 的種類有許多,最常見的是監控與資料擷取 (SCADA) 系統分散式控制系統 (DCS)。現場作業通常會透過所謂的 現場裝置 (Field Device) 來接收遠端站台的監控指令。

工業控制系統的種類

監控與資料擷取 (SCADA) 系統SCADA 並非一套完整的控制系統,其功能主要用於監控。SCADA 系統是由一些分散各個不同地點的裝置所組成,這些裝置通常是可程式邏輯控制器 (PLC) 或其他商用硬體模組。SCADA 系統可擷取並傳送資料,並與人機介面 (HMI) 整合來集中監視及控制各種流程的輸入和輸出。 SCADA 的主要用途是提供一套中央系統從遠端監視及控制現場環境,不需操作人員大老遠跑到現場執行作業或蒐集資料,只要一套 SCADA 就能將這些工作自動化。現場裝置負責控制現場的一些作業,例如開啟或關閉某些閥門或斷路器、蒐集感測器資料、監視現場環境是否超出警示門檻。 SCADA 系統經常用於一些需要監控管線的產業,以及水質淨化供應、電力傳輸配送等等。
分散式控制系統 (DCS)這是用來控制生產環境的一套系統。DCS 會發送設定值 (setpoint) 給控制器來控制閥門或作動器,讓被操控的設備維持在某個期望值。現場的資料可以儲存備用,或者用於簡單的流程控制,或者甚至用於配合來自工廠另一區域的資料以達成進階控制。 每套 DCS 都會採用一個集中的監控迴路來管理整個生產流程的多個現場控制器或裝置,如此可以讓企業迅速取得生產資料與營運資料。而且,DCS 還可透過在生產流程設置多個裝置來降低單一故障對整套系統的衝擊。 DCS 經常用於製造、發電、化工、煉油、淨水以及汙水處理等產業。
ICS 實作一套 ICS 環境通常會同時搭配 DCS 與 SCADA 並整合兩者的特性。
繼續閱讀

趨勢科技以完整專業顧問服務為基底,型塑更全面性工控防護能量

◼本文由 DIGITIMES 採訪撰稿

今年(2020)對於製造業、關鍵基礎設施行業來說,可謂命運多舛的一年,許多知名業者淪為資安事故的受難者,連帶造成營運生產中斷、影響社會大眾,使「工控安全」頓時成為熱門議題。

持平而論,現階段許多OT場域的工控安全水平,其實有極大補強空間,只因不管談到隔離管制、安全配置、管理盤點乃至 ACL…等等資安基本功,多半做得不盡確實;憑藉這般薄弱基礎,又積極推動數位轉型和機聯網,唯恐門戶洞開,招惹更多資安威脅進門,著實令人憂心。

近期歷經多起資安事件震撼教育,已讓多數業主意識到工控安全的重要性。趨勢科技強調,由於近年來針對工控資安鑽研甚深,歸納發生頻率最高、也最容易導致營運中斷的工控資安事件,即是勒索蠕蟲、APT Ransom及Coin Miner三大類;它們屢屢攻擊得逞的癥結,在於 OT場域普遍存在的資安風險,包含大內網環境、幽靈設備無法管理、不安全的認證存取、老舊未更新電腦設備、人員疏失、無基本安全防護,以及無法即時查覺威脅擴散。

為此,趨勢科技悉心擘劃 OT Security三大安全策略。首先是「隔離管制」,利用邊界防護、區段隔離、微隔離(實體隔離)及單機隔離(邏輯隔離)等由淺入深不同層次的安全隔離機制,化解大內網、不安全認證存取等難題。其次是「威脅可視」,透過產線設備資產偵測、場域威脅即時監控,補強幽靈設備無法管理、威脅擴散無從即時查覺等罩門。再來是「關鍵保護」,藉由白名單應用程式Lockdown方案、重要主機多層次防護方案、掃毒隨身碟等重要工具,一次弭平無安全防護、老舊未更新電腦、人員疏失等風險。

繼續閱讀

【2019 年資安預測】工業控制系統 (ICS) 的攻擊將成為一項日益嚴重的問題 (6-4)

趨勢科技對 2019 年的資安預測是根據我們內部研究專家對當前與新興科技、使用者行為、市場潮流以及這些因素對威脅情勢的影響所做的分析。我們考量其主要影響範圍以及科技與政治變革的擴散特性,將這些預測分成幾大領域,將分批刊出。

一些正在發展網路攻防能力的國家,會拿較小國家的關鍵基礎架構來當成攻擊對象。他們可能利用這種方式來獲得一些政治或軍事上的優勢,或針對一些尚無報復能力的國家測試其攻擊能力,或是任何其他可能的動機。

至於攻擊目標是水、電力設施或製造業的 工業控制系統 (ICS) ,將視攻擊者的意圖或機會而定。但不管怎樣,這類事件所突顯的正是歐盟網路資訊安全規範 ( NIS Directive) 所希望管制的弱點。

工業控制系統一旦遭到攻擊 ,其可能影響將包括營運停擺、設備損壞、間接財務損失等等,最糟的情況還可能造成 人員傷亡

延伸閱讀:

【2019 年資安預測 】在家上班員工,將為企業帶來那些資安風險?
【2019 年資安預測 】社交工程網路釣魚將取代漏洞攻擊套件成為主要攻擊管道 

【2019 年資安預測 】網路犯罪集團將運用更多魚目混珠的技巧

原文出處:Mapping the Future:Dealing With Pervasive and Persistent Threats

 

以下報告為英文版,若要索取中文版,請至趨勢科技粉絲頁,私訊小編:「我要索取2019資安報告中文版」

誰在真正攻擊你的ICS設備?

作者:Kyle Wilhoit(威脅研究員)

工業控制系統(ICS)/資料採集和監控系統(SCADA)在過去三年或更久以來,因為Stuxnet蠕蟲、Duqu和其他類似值得注意的攻擊緣故,一直都是安全社群的話題之一。ICS系統的重要性以及缺乏安全防護一直都是有資料可查而眾所皆知的,我一直在研究會連網的的ICS/SCADA系統,誰在真正的攻擊它們以及為什麼。最近,我在歐洲Blackhat上談到相關研究,也寫了篇研究報告與大家分享我的發現。

因為不知道是否有連網的SCADA系統遭受攻擊,所以我開發一個誘捕系統(honeypot)架構,模擬幾種常見的SCADA和ICS系統。這誘捕系統包括了出現在這些設備上的傳統安全漏洞,呈現出很真實的誘捕環境。

調查結果呈現出在現實來自幾個國家的各種攻擊企圖。

ALT: 誰在真正攻擊你的ICS設備?
圖一、各國攻擊百分比

除了攻擊來源國家的統計數據,我的研究還包括攻擊者所試圖利用的幾個特定漏洞。包含試圖用魚叉式攻擊網站管理者和嘗試攻擊ICS基礎協定漏洞。

我們預測攻擊者會持續擴大對ICS的攻擊,這可能會帶來深遠的影響。持續善用安全技術來加強防禦並封鎖這些攻擊的能力,將會有助於防護你的組織。想了解更多關於這研究結果的相關資訊,可以參考我的報告「誰在真正攻擊你的ICS設備?」,可以了解這些攻擊的詳情,還有誰會是主要的攻擊者。

@原文出處:Who’s Really Attacking Your ICS Devices?

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

◎延伸閱讀

五個給小型企業關於雲端運算的迷思與事實

《趨勢專家談雲端運算》VMworld的熱門話題:為什麼安全團隊喜歡虛擬化桌面架構

八個令人無法苟同的雲端迷思

小型企業是網路犯罪者的大事業-每個小型企業都應知道的五件關於網路犯罪的事

小型企業的雲端之路,到頭來還是回到原點

超神準的算命大師如何用雲端展開讀心術?!(影片)

保護您邁向雲端之路的 10 個步驟

巨量資料分析和主動式雲端截毒技術

關於雲端之旅的六個好處和風險(2012年趨勢科技雲端安全調查)

虛擬化的無代理防護也適用於雲端嗎?

會攻擊VMware虛擬機器的新病毒:Crisis(又稱為Morcut)

Cirsis/MORCUT 惡意軟體掛載虛擬機器

《趨勢專家談雲端運算》軟體定義網路重新洗牌:VMware收購Nicira,Oracle收購Xsigo

《趨勢專家談雲端運算》墮入虛擬化相關威脅的深淵