Palo Alto Networks訴求資安平台概念 捍衛工業4.0安全 智慧應用 影音
TERADYNE
ST Microsite

Palo Alto Networks訴求資安平台概念 捍衛工業4.0安全

  • DIGITIMES企劃

Palo Alto Networks安全顧問曾國偉。
Palo Alto Networks安全顧問曾國偉。

伴隨工業4.0熱潮延燒,使全球製造企業積極朝向IP化簇擁,台灣也不例外;然而比較海內外推動智慧製造現況,明顯可見國外大型製造商,相對重視相關資訊安全佈局,在專案一開始便關注資安議題,而非等到IP化後再尋求補強,值得台灣企業學習。

成立於2005年的Palo Alto Networks,早年便矢志讓閘道端安全設備能解析所有網路流量內容,故至今不僅可視別傳統TCP/IP協定,也可辨識工業化協定;該公司安全顧問曾國偉舉例,如同Modbus-ready,只允許讀取自動化設備資訊,不容許寫入,惟一般防火牆對此無從辨別,難免徒留有心人士可乘之機,但Palo Alto Networks安全閘道器則能加以管控,力阻合法授權範圍外的種種異常行徑。

曾國偉表示,Palo Alto Networks不僅致力發展安全防護系統,如今更設立專責團隊進行資安趨勢研究,預估2016年將有六大趨勢成形,分別是「勒索軟體持續發酵」、「威脅情報分享」、「次要受害者攻擊」、「零信任架構」、「物聯網入侵攻擊」、「網路犯罪立法」,值得有志製造企業留意。其中最令製造業者驚恐的項目,無疑正是物聯網入侵攻擊,只因愈來愈多數位設備聯網,Gartner預估物聯網終端數量將在2020年突破210億台,等於平均每天有550萬物件持續接軌物聯網,對於駭客不啻是天上掉落的大禮。

有鑑於此,Palo Alto Networks多年前便跳脫單點防護思維,轉而訴求資安平台概念,透過網路分享全球資安資訊,再結合大數據分析,加速掌握新型態惡意程式情資,進而迅速將相關訊息傳遞予全球用戶,使所有Palo Alto Networks安全閘道器皆能獲致第一手特徵碼。

辨識工業協定  阻斷未經授權的異常行為

值得一提的,Palo Alto Networks體認到,欲守護工廠資訊安全,不能單靠閘道設備把關,故將防禦觸角延伸到PC、SCADA乃至ICS(工業控制系統),呼應前述零信任原則,假定所有內部使用者皆非安全,因此一旦駭客嚐試透過應用程式漏洞,一步步引誘使用者點擊並下載偽冒執行檔,以期在工廠網路施放惡意程式,此時Palo Alto Networks會根據預先為正常的執行條件(例如必須擁有合法憑證簽署),經過比對,快速認定此為來路不明的惡意檔案,立即限縮其執行權限,讓毒害在第一關鎩羽而歸。

然而有些高明的駭客,懂得利用應用軟體PDF漏洞(如PDF、MS office文件),取得作業系統權限而突破第一道關卡,此時Palo Alto Networks尚可運用包括沙箱動態分析及端點防護Traps其等多達24種偵測與防護技術,在第二關展開全面防堵,將惡意程式團團圍住,逼使其攻勢就此告終。

曾國偉提醒,隨著工業4.0發酵,意謂ERP需要與工業現場進行系統整合,所以萬一ERP系統遭勒索軟體入侵而遭加密封鎖,唯恐致令產線停擺,後果不堪設想,然而透過前述層層防禦機制,即可望阻斷勒索軟體的入侵路徑,避免憾事發生。