AWS
Advantechline
 

「駭客始終會找出一條路」 專家建議製造業應設立多重防禦機制

駭客的入侵無所不在,業者應思考的是如何在入侵過程中,設立層層防禦機制。NeoM2M

去年八月台積電爆發新機台上線遭受病毒感染事件,敲響整個高科技產業對於資安防護的警鐘。專家認為,隨著物聯網時代越來越成熟,越是高度自動化的產業越有可能牽一髮動全身,即便是資安體系已做到非常成熟的台積電也難逃被攻擊的命運,因此專家也建議,駭客的入侵無所不在,業者應思考的是如何在入侵過程中,設立層層防禦機制,在最短時間內發現異常,防止攻擊擴散。

2018年3月爆發俄羅斯駭入美國電力公司網路,當時該公司宣稱其採取實體隔離網路的運行環境,但最終卻仍遭受駭客攻擊。且攻擊手法是針對內部員工,引誘其點選埋入病毒的網站,先是盜取其員工個人帳號與密碼,再逐步滲透至核心系統,據悉,整個攻擊潛伏長達一整年。

而同樣在去年8月,半導體龍頭台積電因新機台上線時疏於防範,未按照SOP程序進行病毒掃描,才會導致惡意病毒WannaCry有機可乘,潛伏在全新的機台系統中,成功感染並造成產線停擺。這件事也敲響整個高科技產業的資安警鐘,連一向被譽為工業4.0火車頭的台積電,也難以倖免。

台積電作為台灣企業龍頭之一,又是全球半導體產業的指標性大廠,其資安防護措施被評鑑是產業指標,台積電內部設有多重安全機制,即便每天會受到數千次駭客攻擊,但均能屹立不搖。工研院資通所副組長卓傳育表示,不管是從台積電還是美國電力系統遭駭的事件看來,無非都是在證明,一旦駭客鎖定目標,「始終會找出一條路來攻擊。」

卓傳育認為,物聯網時代下資安攻擊難以抵擋,現也無百分之百的防禦機制可以完全阻斷駭客或病毒入侵,因此他建議,可嘗試從另一方向思考,如何在入侵過程中,設立層層防禦機制,以求在最短時間內發現異常,防止攻擊擴散繼續滲透到更內部核心的系統網路中。

尤其製造業者的自動化程度越趨完整,其遭受的風險比例越大。卓傳育說,從台積電例子來看,其實WannaCry早已經不是新的病毒了,但竟然仍竄入台積電的機台系統中,他表示,現今駭客的操作手法千變萬化,有時候反而會用舊招式亂槍打鳥,而業者在降低戒心的情況下便很有可能因此「中標」。

而這也凸顯出一個問題,以製造現場傳統的組織架構來說,OT與IT是兩個不同的專業領域,從管理面來看,一般資安團隊的編制是在IT體系之下,但製造現場端關於生產機台的安全防護卻是歸廠區的管理體系負責。再加上,在OT思維上,最重要的守則是產線每天的穩定與固定作業,過去資安一直不是首要考量。

由於生產設備是資本財,考量投資報酬率,對於業者來說,當然是能用多久就用多久,產線上動輒十幾年還在生產的設備不在少數。但這也造成製造業者的迷思,其認為既然生產端採用的是實體隔離網路環境,因此即便產線上的機台設備老舊,系統也不會額外針對漏洞進行修補,而正是因為疏於防護的種種,卻成為病毒或駭客入侵的溫床,一旦遭受攻擊,病毒便可以很快地滲透到核心系統中。

  •     按讚加入DIGITIMES智慧應用粉絲團
更多關鍵字報導: 工研院 資安