營運技術(OT)已成為許多產業的支柱,推動著關鍵流程和系統的發展。OT系統對業務成功至關重要,涵蓋提升效率與自動化、即時效率監控以及風險緩解,以確保最大的安全性和保障。此外,隨著許多關鍵產業推動關鍵流程和系統發展,OT系統若有任何中斷或故障,都可能產生超越經濟損失的深遠後果。
有鑒於此,保護組織的OT系統至關重要。McKinsey指出,對OT系統的網路攻擊層出不窮,2023年有70%的勒索軟體事件都發生在製造業。專門滲透和破壞工業控制系統的威脅,讓採取適當的把關措施變得至關重要。
OT/ICS中的網路安全風險
技術顯著改善了工業營運和關鍵基礎設施部門。然而,使組織受益的相同技術也導致這些組織面臨網路安全風險。例如,雖然連接提高效率,但也為網路攻擊者創造新的途徑來滲透OT或工業控制系統(ICS)環境。與此同時,OT專業人員需要管理日常營運可靠性和效率需求,以因應可能性較低但影響嚴重的網路攻擊。
在網路安全方面,與傳統的企業IT環境相比,OT環境帶來與眾不同的挑戰。IT產業經常會更新軟體和硬體以解決安全策略問題,但是OT產業通常不會有所行動。通常歸因於資源挑戰、變更管理的複雜性,或因為必須讓工廠持續營運。長期下來OT裝置和作業系統會過時,由於缺乏安全更新所需的修補作業,使其難以維護,而導致組織的關鍵基礎設施產生安全性漏洞。
全球工業組織遲遲沒有體認到開發和推行OT網路安全計畫的重要性。然而,近60%的攻擊者來自國家附屬團體,具有政治或經濟動機。這代表,能源、關鍵製造或水資源等關鍵基礎設施將成為他們的主要目標,因為這些設施將成為未來戰爭的戰場,並具有對敵對公司造成最大影響的潛力。
加強關鍵基礎設施的韌性
隨著網路安全性漏洞的數量日益增加,保護關鍵基礎設施應成為任何組織的第一步。透過多方部署多層安全措施,採取深度防禦計畫。組織應該考慮整合使用多個先進安全工具,來保護其端點、資料、應用程式和網路。重要的是要確保每個端點都受到保護,無論組織基礎設施的IT端還是OT端。至少,工業組織應該優先考慮並認真看待現有的網路安全措施,而不是事後補救。
為了進一步加強和減輕整個組織的網路安全攻擊,可以考慮部署零信任架構。進行風險和漏洞評估,以確定IT和OT基礎設施的落差,找出生態系統中最脆弱的領域,然後決定並實施最適合所需用例的網路安全工具。值得注意的是,零信任模型並非一體適用,對每個組織來說都不同。因此在採取零信任方法時,重要的是擁有一個了解您業務且值得信賴的合作夥伴。
最重要的是,採用零信任模型代表組織要改變思維。這可能是一個乏味的步驟,但要真正成功的轉變,整個組織必須通力合作。對網路分區隔離、多因素身份驗證(MFA)、頻繁的資產盤點或OT修補等網路安全控制,以及組織最寶貴的資產和關鍵基礎設施提供額外的安全保障。