透過資料二極體傳送日誌、警示與遙測資料

了解詳情
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。
汽車 |客戶案例

汽車製造商OPSWAT 零日OPSWAT 透過OPSWAT 強化工廠安全  

MetaDefender 有助於在執行前偵測未知且具有隱蔽性的檔案型威脅,並降低未來生產中斷的風險 
作者: OPSWAT 發布
分享此文章

關於本公司:這家全球汽車製造商生產乘用車、電動車及先進移動平台。該公司在北美、歐洲及亞太地區營運數十座高度自動化的生產設施與研發中心。憑藉由供應商、工程團隊以及緊密整合的 IT 與 OT 系統所構成的複雜生態系統,該公司仰賴不中斷的生產流程與安全的檔案傳輸,以支援大規模的車輛製造。

事件始末為何?該公司因遭遇一次零日惡意軟體攻擊,導致攻擊者透過工廠營運所使用的檔案成功入侵其中一處設施,因而重新評估其網路安全策略。儘管該事件已獲得解決,但仍造成生產暫時中斷,並揭露了一項關鍵弱點:無法在未知且具有隱蔽性的檔案型威脅執行前加以偵測。 為防止未來發生類似事件,該製造商轉向OPSWAT 以檔案為中心的零日漏洞偵測方案OPSWAT 內建威脅情報,能夠針對工程與生產檔案類型執行指令級模擬及深度結構分析。

由於業務的性質,本故事中出現的組織名稱將保持匿名。

產業:

汽車製造業

地點:

業務遍及全球,在北美、歐洲及亞太地區均設有營運據點

尺寸

50,000 員工

使用產品:

MetaDefender

使用技術:

基於模擬的Adaptive Sandbox, 內建Threat Intelligence, 基於機器學習的威脅相似性搜尋, 深度結構分析

在專為業務連續性打造的環境中實施資料防護

該製造商營運的生產環境中,系統正常運行時間與穩定性是首要考量。其許多營運技術(OT)系統若進行修補或修改,恐將導致系統中斷,這不僅限制了傳統安全控制措施的應用,也使任何變更本身都伴隨著風險。

與此同時,對業務至關重要的檔案不斷在供應商、工程團隊與工廠系統之間傳輸,往往跨越 IT 與 OT 的界線。這些檔案無法被修改或淨化,導致資安團隊在執行前幾乎沒有安全檢查的餘地。每次供應商與工廠之間的檔案交換,都擴大惡意軟體透過受信任的營運工作流程入侵生產環境的攻擊面。

該公司在全球擁有數十家工廠,卻缺乏一套一致的方法來在未知威脅執行前加以偵測;現有工具依賴執行後的警示,但在製造環境中難以落實運用。由於無法對各工廠及鄰近 OT 系統的運作狀況獲得一致的可視性,當可疑檔案出現時,資安團隊便缺乏所需的可觀察性,無法迅速且有把握地做出決策。

日益擴大且異質的攻擊面

圖示引用

如何在能見度有限且資產環境不斷變化的情況下,確保環境的安全?

在此製造環境中,傳統與現代系統均需具備以檔案為中心的執行前安全控制措施,且這些措施須獨立於完整的資產可視性或系統修補程序之外。工程工具、自動化平台以及由供應商主導的檔案交換機制已深度融入日常營運,但其中許多系統難以進行修補、修改或離線處理。

3 大關鍵挑戰

  1. 傳統 OT 系統與現代數位技術並行運作
  2. 生產環境中,可視性與可修復性有限
  3. 全球製造工廠的攻擊面不斷擴大

無預執行保證的檔案導向工作流程

圖示引用

當生產和工程工作流程依賴於無法修改或淨化的檔案時,該如何在惡意檔案執行前加以阻止?

阻止惡意檔案的唯一可靠方法,是在執行前對其進行動態分析,以識別隱藏在業務關鍵的工程與生產檔案中的零日漏洞惡意軟體及具有隱蔽性的惡意軟體。在該組織中,檔案不斷在供應商、研發部門與工廠系統之間傳輸,若未經授權修改檔案將導致工作流程中斷,因此只能仰賴終端點檢測與聲譽檢測,在惡意軟體執行後才得以識別威脅。

3 大關鍵挑戰

  1. 供應商、研發部門與工廠之間的大量檔案交換
  2. 無法修改或清理的 工程與生產檔案
  3. 檢測是在執行之後而非之前進行的

規模、簡潔性與傳統偵測的局限

圖示引用

如何在不增加營運團隊工作負擔的情況下,偵測全球各工廠中的未知威脅與零日攻擊?

由於旗下數十座工廠全天候運作,該製造商需要一套既能全球擴展,又能讓整個營運團隊輕鬆使用的安全管控方案。那些主要為 IT 環境設計的工具,往往只增加了複雜性,卻未能為工廠操作人員提供可付諸行動的清晰指引。由於缺乏對未知威脅及零日威脅的一致性預先檢視,該公司因此面臨風險。

3 大關鍵挑戰

  1. 數十家工廠亟需實施一致的安全管控措施
  2. 這些工具是專為 IT 環境設計的,而非營運團隊
  3. 缺乏對未知威脅及零日威脅的可靠可視性

在不影響生產的情況下偵測零日漏洞

該製造商部署了OPSWAT MetaDefender ,在工程、供應商及製造工作流程中建立了一套一致且以檔案為中心的零日漏洞偵測層。此方案的核心在於「受控檔案觸發」:即在隔離的模擬環境中安全執行檔案,以觀察其真實行為,確保檔案在進入生產系統之前已通過驗證。

主要實施目標

  • 在執行前偵測未知及隱蔽的威脅
  • 確保檔案完整性,以供工程與生產使用
  • 運作時不會造成延遲或導致系統停機

MetaDefender 部署於檔案進入系統環境的關鍵控制點,包括供應商資料交換、工程檔案匯入以及製造邊界工作流程。透過指令級模擬與深度結構分析,可安全地觸發可疑檔案,以揭露傳統基於簽名的工具或虛擬機器沙箱工具可能忽略的隱藏行為。

內建的威脅情報與基於機器學習的威脅相似性搜尋功能,透過情境資訊與相似模式偵測來強化每項分析,協助團隊跨工廠及跨區域識別相關威脅與未知惡意軟體變種。

部署接觸點

  • 供應商與第三方檔案交換
  • 工程與研發檔案工作流程
  • OT 周邊環境與製造周邊環境

MetaDefender 順利整合至現有運作流程中,透過多來源威脅評分機制,在 60 秒內針對每個檔案提供單一且值得信賴的判定結果。這使資安團隊得以阻止惡意檔案執行,同時讓廠區與工程團隊能在無需增加複雜性或人工介入的情況下,持續進行工作。

營運改善

  • 在執行前阻擋零日漏洞及具有規避能力的惡意軟體
  • 針對 SOC 和營運團隊的清晰且可執行的決策
  • 在全球各工廠實施一致的安全措施

隨著MetaDefender 的部署,零日漏洞偵測已從被動的調查活動,轉變為直接嵌入製造工作流程中的預防性控制措施。由於未知威脅在干擾生產之前便已被識別,這證實該製造商已達到了其一直以來所追求的「執行前防護」水準。

從被動應對到主動防制

該製造商將零日漏洞偵測從被動且以事件為導向的流程,轉變為直接嵌入製造工作流程中的預防性控制措施。安全團隊因此確信,未知且具有隱蔽性的威脅將在執行前被識別出來,從而降低了生產意外中斷的風險。

安全成果 

  • 在工廠及供應鏈環境中,於零日惡意軟體執行前加以防範
  • 對未知及難以偵測的檔案型態威脅提供更佳的可視性
  • 減少對事後控制與調查的依賴

在實際運作上,該解決方案在不增加額外阻礙的情況下創造了價值。檔案檢查在不到一分鐘內即可完成,既維持了生產速度與工程工作流程,同時提供清晰且值得信賴的判定結果,可立即採取行動。

營運與業務影響

  • 生產或工程工作流程不受影響
  • 透過針對每個檔案的單一可信判定,做出更快速、更明確的安全決策
  • 降低因檔案型惡意軟體事件所導致的系統停機風險

此次部署也強化了 IT、OT 及 SOC 團隊之間的合作。透過標準化檔案分析與風險評估的方式,該製造商減少了模糊空間,並提升了安全與營運部門之間的協調性。

組織效益

  • 強化 IT、OT 與資安團隊之間的協作
  • 高階主管對網路韌性的信心更為強大
  • 適用於 全球工廠零日漏洞偵測的可擴展基礎架構

強化工廠現場的網路韌性

透過部署OPSWAT MetaDefender 該製造商建立了一套可靠的方法,能在零日威脅干擾生產之前即予以偵測並阻止。此部署案例展示了製造商如何利用基於檔案的零日威脅偵測技術,在無需修改 OT 系統的情況下,有效防止生產中斷。

隨著製造系統持續演進,以及基於檔案的工作流程在供應商、工程部門和工廠營運之間日益普及,在執行前檢測未知檔案型威脅的能力已成為一項基礎管控措施。OPSWAT 企業在確保系統正常運作時間與營運效率不受影響的前提下,有效保護關鍵基礎設施。

準備好保護您的製造營運免受零日威脅侵襲了嗎?立即聯繫OPSWAT 了解MetaDefender 如何強化您整個生產環境的網路韌性。

標籤:

類似故事

五月份14,2026| 公司新聞

大學彌補了網路可視性缺口,揭露了攻擊者藏身之處

五月份13,2026| 公司新聞

電信機構消除網路盲點,在服務中斷前遏止威脅

五月份13,2026| 公司新聞

中斷回傳路徑而不中斷批次處理

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。